

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 리소스 유형별 백업 복원
<a name="restoring-a-backup"></a>

## 복원 방법
<a name="how-to-restore"></a>

콘솔 복원 지침 및 AWS Backup지원되는 각 리소스 유형에 대한 설명서 링크는이 페이지 하단의 링크를 참조하세요.

백업을 프로그래밍 방식으로 복원하려면 [StartRestoreJob](API_StartRestoreJob.md) API 작업을 사용합니다.

리소스를 복원하는 데 필요한 구성 값(‘복원 메타데이터’)은 복원하려는 리소스에 따라 다릅니다. 백업을 생성할 때 사용한 구성 메타데이터를 가져오려면 [GetRecoveryPointRestoreMetadata](API_GetRecoveryPointRestoreMetadata.md)를 호출할 수 있습니다. 이 페이지 하단의 링크에서 메타데이터 복원 예제도 확인할 수 있습니다.

콜드 스토리지로부터 복원은 웜 스토리지로부터 복원보다 일반적으로 4시간이 더 걸립니다.

각 복원마다 고유한 작업 ID(예: `1323657E-2AA4-1D94-2C48-5D7A423E7394`)를 사용하여 복원 작업이 생성됩니다.

**참고**  
AWS Backup 는 복원 시간 동안 서비스 수준 계약(SLAs)을 제공하지 않습니다. 복원 시간은 시스템 로드 및 용량에 따라 달라질 수 있으며, 동일한 리소스를 포함하는 복원의 경우에도 마찬가지입니다.

## 비파괴 복원
<a name="non-destructive-restores"></a>

 AWS Backup 를 사용하여 백업을 복원하면 복원 중인 백업과 함께 새 리소스가 생성됩니다. 이는 복원 활동으로 인해 기존 리소스가 손상되지 않도록 보호하기 위한 것입니다.

## 복원 테스트
<a name="restore-testing-intro"></a>

리소스에 대한 테스트를 수행하여 복원 경험을 시뮬레이션할 수 있습니다. 이를 통해 조직의 복원 시점 목표(RTO)를 충족하는지 판단하고 향후 복원 요구 사항에 대비할 수 있습니다.

자세한 내용은 [복원 테스트](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html) 섹션을 참조하세요.

## 복원 중 태그 복사
<a name="tag-on-restore"></a>

**참고**  
Amazon DynamoDB, Amazon S3, SAP HANA on Amazon EC2 인스턴스, 가상 머신 및 Amazon Timestream 리소스의 복원에서는 현재 이 기능을 사용할 수 없습니다.

### 소개
<a name="w2aac17c31b9b5"></a>

태그가 백업 당시 보호된 리소스에 속해 있었다면 리소스를 복원하면서 태그를 복사할 수 있습니다. 키-값 페어가 포함된 레이블인 태그는 리소스를 식별하고 검색하는 데 도움이 될 수 있습니다. 복원 작업을 시작할 때 원래 백업된 리소스에 속한 태그를 복원 중인 리소스에 추가할 수 있습니다.

복원 작업 중에 태그를 포함하도록 선택하면 이 단계를 통해 복원 작업이 완료된 후 리소스에 태그를 수동으로 적용하는 데 드는 오버헤드와 수고를 대체할 수 있습니다. 단, 이 기능은 복원된 리소스에 새 태그를 추가하는 것과는 다릅니다.

콘솔 흐름에서 백업을 복원하면 기본적으로 소스 태그가 복사됩니다. 복원된 리소스에 태그를 복사하지 않도록 하려면 콘솔에서 확인란을 선택 취소하세요.

API 작업 `StartRestoreJob`에서 `CopySourceTagsToRestoredResource` 파라미터는 기본적으로 `false`로 설정되며, 이렇게 하면 복원 중인 리소스에서 원본 소스 태그가 제외됩니다. 원본 소스의 태그를 **포함하려면 이 파라미터를 `True`로 설정합니다.

### 고려 사항
<a name="w2aac17c31b9b7"></a>
+ 리소스에는 복원된 리소스를 포함하여 최대 50개의 태그가 포함될 수 있습니다. 태그 제한에 대한 자세한 내용은 [AWS 리소스에 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)을 참조하세요.
+ 복원에 사용되는 역할에 태그를 복사할 수 있는 올바른 권한이 있는지 확인하세요. 복원 기본 역할에는 필요한 권한이 포함되어 있습니다. 사용자 지정 역할에는 리소스에 태그를 지정할 수 있는 추가 권한이 포함되어야 합니다.
+ 복원 태그 포함에는 현재 VMware Cloud™ on AWS, VMware Cloud™ on AWS Outposts, 온프레미스 시스템, SAP HANA on Amazon EC2 인스턴스, Timestream, DynamoDB, Advanced DynamoDB 및 Amazon S3 리소스가 지원되지 않습니다.
+ 연속 백업의 경우 가장 최근 백업을 기준으로 원본 리소스의 태그가 복원된 리소스에 복사됩니다.
+ 항목 수준 복원에서는 태그가 복사되지 않습니다.
+ 백업 작업이 완료된 후 백업에 추가되었지만 백업 전에는 원래 리소스에 없던 태그는 복원된 리소스에 복사되지 않습니다. 2023년 5월 22일 이후에 생성된 백업만 복원 시 태그 복사 기능이 적용됩니다.

### 특정 리소스와의 태그 상호 작용
<a name="backup-tag-resources"></a>
+ **Amazon EC2**
  + 복원된 **Amazon EC2** 인스턴스에 적용된 태그는 연결된 복원된 **Amazon EBS** 볼륨에도 적용됩니다.
  + 소스 인스턴스에 연결된 EBS 볼륨에 적용된 태그는 복원된 인스턴스에 연결된 볼륨에 복사되지 않습니다. 태그를 기준으로 EBS 볼륨에 대한 사용자 액세스를 허용하거나 거부하는 IAM 정책이 있는 경우에는, 복원된 볼륨에 필요한 태그를 수동으로 다시 할당하여 정책이 계속 유효하게 유지되도록 해야 합니다.
+ **Amazon EFS** 리소스는 복원할 때 새 파일 시스템에 복사해야 합니다. 기존 파일 시스템에 복원하는 경우 태그를 기존 파일 시스템에 복사할 수 없습니다.
+ **Amazon RDS**
  + 백업된 RDS 클러스터가 여전히 활성 상태인 경우 이 클러스터의 태그가 복사됩니다.
  + 원래 클러스터가 더 이상 활성 상태가 아닌 경우 대신 클러스터 스냅샷의 태그가 복사됩니다.
  + 백업 당시 리소스에 있던 태그는 `CopySourceTagsToRestoredResource`의 부울 파라미터가 `True` 또는 `False`로 설정되었는지 관계없이 복원 중에 복사됩니다. 하지만 스냅샷에 태그가 없는 경우 위의 부울 설정이 사용됩니다.
+ **Amazon Redshift** 클러스터는 기본적으로 복원 작업 중에 항상 태그를 포함합니다.

### 콘솔을 통해 태그 복사
<a name="w2aac17c31b9c15"></a>

1. [AWS Backup 콘솔](https://console.aws.amazon.com/backup/)을 엽니다

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon S3 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택한 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면

   1. **백업** 창에서 리소스의 복구 시점 ID를 선택합니다.

   1. 창의 오른쪽 위에서 **복원**을 선택합니다. 또는 백업 볼트로 이동하여 복구 시점을 찾은 다음 **작업**, **복원**을 차례로 클릭해도 됩니다.

1. **백업 복원 페이지**에서 ‘태그 포함 복원’이라는 패널을 찾습니다. 원본 리소스의 태그를 모두 포함하려면 확인란을 선택한 상태로 유지합니다(콘솔에서는 이 확인란이 기본적으로 선택되어 있음).

1. 원하는 설정 및 역할을 모두 선택한 후 **백업 복원**을 클릭합니다.

### 프로그래밍 방식으로 태그를 포함하려면
<a name="w2aac17c31b9c17"></a>

API 작업 `StartRestoreJob`을 사용합니다. 다음 부울 파라미터가 `True`로 설정되어 있는지 확인합니다.

```
CopySourceTagsToRestoredResource = true
```

부울 파라미터 `CopySourceTagsToRestoredResource`가 `True`인 경우 복원 작업은 원본 리소스의 태그를 복원된 자료에 복사합니다.

**중요**  
이 파라미터가 지원되지 않는 리소스(VMware, 온프레미스 시스템 AWS Outposts, EC2 인스턴스의 SAP HANA, Timestream, DynamoDB, Advanced DynamoDB 및 Amazon S3)에 포함되어 있으면 복원 작업이 실패합니다.

```
{
    "RecoveryPointArn": "arn:aws:ec2:us-east-1::image/ami-1234567890a1b234",
    "Metadata": {
        "InstanceInitiatedShutdownBehavior": "stop",
        "DisableApiTermination": "false",
        "EbsOptimized": "false",
        "InstanceType": "t1.micro",
        "SubnetId": "subnet-123ab456cd7efgh89",
        "SecurityGroupIds": "[\"sg-0a1bc2d345ef67890\"]",
        "Placement": "{\"GroupName\":null,\"Tenancy\":\"default\"}",
        "HibernationOptions": "{\"Configured\":false}",
        "IamInstanceProfileName": "UseBackedUpValue",
        "aws:backup:request-id": "1a2345b6-cd78-90e1-2345-67f890g1h2ij"
    },
    "IamRoleArn": "arn:aws:iam::123456789012:role/EC2Restore",
    "ResourceType": "EC2",
    "IdempotencyToken": "34ab5678-9012-3c4d-5678-efg9h01f23i4",
    "CopySourceTagsToRestoredResource": true
}
```

### 태그 복원 문제 해결
<a name="w2aac17c31b9c19"></a>

**오류:** 권한 부족

**해결 방법:** 복원 역할에 복원된 리소스에 태그를 포함하는 데 필요한 권한이 있는지 확인합니다. 복원을 위한 기본 [AWS 관리형](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) 서비스 역할 정책인 [AWSBackupServiceRolePolicyForRestores](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSBackupServiceRolePolicyForRestores$jsonEditor)에는 이 작업에 필요한 권한이 포함되어 있습니다.

사용자 지정 역할을 사용하는 경우 다음 권한이 있어야 합니다.
+ `elasticfilesystem:TagResource`
+ `storagegateway:AddTagsToResource`
+ `rds:AddTagsToResource`
+ `ec2:CreateTags`
+ `cloudformation:TagResource`

자세한 내용은 [API 권한](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#backup-api-permissions-ref)을 참조하세요.

## 복원 작업 상태
<a name="restore-job-statuses"></a>

 AWS Backup 콘솔의 **작업** 페이지에서 복원 작업의 상태를 볼 수 있습니다. 복원 작업 상태에는 **대기 중**, **실행 중**, **완료됨**, **중단됨**, **실패**가 있습니다.

**Topics**
+ [복원 방법](#how-to-restore)
+ [비파괴 복원](#non-destructive-restores)
+ [복원 테스트](#restore-testing-intro)
+ [복원 중 태그 복사](#tag-on-restore)
+ [복원 작업 상태](#restore-job-statuses)
+ [Amazon Aurora 클러스터 복원](restoring-aur.md)
+ [Amazon Aurora DSQL restore](restore-auroradsql.md)
+ [CloudFormation 스택 복원](restore-application-stacks.md)
+ [DocumentDB 클러스터 복원](restoring-docdb.md)
+ [Amazon DynamoDB 테이블 복원](restoring-dynamodb.md)
+ [Amazon EBS 볼륨 복원](restoring-ebs.md)
+ [Amazon EC2 인스턴스 복원](restoring-ec2.md)
+ [Amazon EFS 파일 시스템 복원](restoring-efs.md)
+ [Amazon EKS 클러스터 복원](restoring-eks.md)
+ [FSx 파일 시스템 복원](restoring-fsx.md)
+ [Neptune 클러스터 복원](restoring-nep.md)
+ [RDS 데이터베이스 복원](restoring-rds.md)
+ [Amazon Redshift 클러스터 복원](redshift-restores.md)
+ [Amazon Redshift Serverless 복원](redshift-serverless-restore.md)
+ [Amazon EC2 인스턴스의 SAP HANA 데이터베이스 복원](saphana-restore.md)
+ [를 사용하여 S3 데이터 복원 AWS Backup](restoring-s3.md)
+ [Storage Gateway 볼륨 복원](restoring-storage-gateway.md)
+ [Amazon Timestream 테이블 복원](timestream-restore.md)
+ [를 사용하여 가상 머신 복원 AWS Backup](restoring-vm.md)

# Amazon Aurora 클러스터 복원
<a name="restoring-aur"></a>

## AWS Backup 콘솔을 사용하여 Aurora 복구 시점 복원
<a name="aur-restore-console"></a>

AWS Backup 는 Aurora 클러스터를 복원하며, Amazon RDS 인스턴스를 생성하거나 클러스터에 연결하지 않습니다. 다음 단계에서는 CLI를 사용하여 Amazon RDS 인스턴스를 생성하고 복원된 Aurora 클러스터에 연결합니다.

Aurora 클러스터를 복원하려면 여러 복원 옵션을 지정해야 합니다. 이러한 옵션에 대한 자세한 내용은 *Amazon Aurora* 사용 설명서의 [Aurora DB 클러스터 백업 및 복원에 대한 개요](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)를 참조하세요. 복원 옵션에 대한 사양은 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html)에 대한 API 가이드에서 확인할 수 있습니다.

**Amazon Aurora 클러스터를 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Aurora 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. **인스턴스 사양** 창에서 기본값을 수락하거나 **DB 엔진**, **DB 엔진 버전** 및 **용량 유형** 설정의 옵션을 지정합니다.
**참고**  
**서버리스** 용량 유형을 선택하면 **용량 설정** 창이 나타납니다. **최소 Aurora 용량 단위** 및 **최대 Aurora 용량 단위** 설정의 옵션을 지정하거나 **추가 조정 구성** 섹션에서 다른 옵션을 선택합니다.

1. **설정** 창에서 현재 리전 AWS 계정 에서가 소유한 모든 DB 클러스터 인스턴스에 대해 고유한 이름을 지정합니다.

1. **네트워크 및 보안** 창에서 기본값을 수락하거나 **가상 프라이빗 클라우드(VPC)**, **서브넷 그룹** 및 **가용 영역** 설정의 옵션을 지정합니다.

1. **데이터베이스 옵션** 창에서 기본값을 수락하거나 **데이터베이스 포트**, **DB 클러스터 파라미터 그룹** 및 **IAM DB 인증 활성화** 설정의 옵션을 지정합니다.

1. **백업** 창에서 기본값을 수락하거나 **스냅샷으로 태그 복사** 설정의 옵션을 지정합니다.

1. **역추적** 창에서 기본값을 수락하거나 **역추적 활성화** 또는 **역추적 비활성화** 설정의 옵션을 지정합니다.

1. **암호화** 창에서 기본값을 수락하거나 **암호화 활성화** 또는 **암호화 비활성화** 설정의 옵션을 지정합니다.

1. **로그 내보내기** 창에서 Amazon CloudWatch Logs에 게시할 로그 유형을 선택합니다. **IAM 역할**이 이미 정의되어 있습니다.

1. **복원 역할** 창에서 AWS Backup 에서 이 복원 수행을 위임할 IAM 역할을 선택합니다.

1. 모든 설정을 지정한 후 **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

1. 복원이 완료되면 복원된 Aurora 클러스터를 Amazon RDS 인스턴스에 연결합니다.

    AWS CLI 사용:
   + Linux, macOS, Unix의 경우:

     ```
     aws rds create-db-instance --db-instance-identifier sample-instance \ 
                   --db-cluster-identifier sample-cluster --engine aurora-mysql --db-instance-class db.r4.large
     ```
   + Windows의 경우:

     ```
     aws rds create-db-instance --db-instance-identifier sample-instance ^ 
                   --db-cluster-identifier sample-cluster --engine aurora-mysql --db-instance-class db.r4.large
     ```

연속 백업 및 선택한 시점으로의 복원에 대한 자세한 내용은 [연속 백업 및 시점 복원(PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)을 참조하세요.

## AWS Backup API, CLI 또는 SDK를 사용하여 Amazon Aurora 복구 시점 복원
<a name="aur-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. 복원 작업에 포함할 수 있는 메타데이터는 연속 백업을 특정 시점(PITR)으로 복원할 것인지 스냅샷을 복원할 것인지에 따라 달라집니다.

**스냅샷에서 클러스터 복원**  
Aurora 스냅샷 복원 작업에 대해 다음 메타데이터를 지정할 수 있습니다. 추가 정보 및 허용되는 값은 *Amazon Relational Database Service API 참조*의 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html) 섹션을 참조하세요.

```
// Required metadata:
dbClusterIdentifier // string
engine // string

// Optional metadata:          
availabilityZones // array of strings
backtrackWindow // long
copyTagsToSnapshot // Boolean
databaseName // string
dbClusterParameterGroupName // string
dbSubnetGroupName // string
enableCloudwatchLogsExports // array of strings
enableIAMDatabaseAuthentication // Boolean
engineMode // string
engineVersion // string
kmsKeyId // string
optionGroupName // string
port // integer
scalingConfiguration // object
vpcSecurityGroupIds // array of strings
```

예제:

```
"restoreMetadata":"{\"EngineVersion\":\"5.6.10a\",\"KmsKeyId\":\"arn:aws:kms:us-east-1:234567890123:key/45678901-ab23-4567-8cd9-012d345e6f7\",\"EngineMode\":\"serverless\",\"AvailabilityZones\":\"[\\\"us-east-1b\\\",\\\"us-east-1e\\\",\\\"us-east-1c\\\"]\",\"Port\":\"3306\",\"DatabaseName\":\"\",\"DBSubnetGroupName\":\"default-vpc-05a3b07cf6e193e1g\",\"VpcSecurityGroupIds\":\"[\\\"sg-012d52c68c6e88f00\\\"]\",\"ScalingConfiguration\":\"{\\\"MinCapacity\\\":2,\\\"MaxCapacity\\\":64,\\\"AutoPause\\\":true,\\\"SecondsUntilAutoPause\\\":300,\\\"TimeoutAction\\\":\\\"RollbackCapacityChange\\\"}\",\"EnableIAMDatabaseAuthentication\":\"false\",\"DBClusterParameterGroupName\":\"default.aurora5.6\",\"CopyTagsToSnapshot\":\"true\",\"Engine\":\"aurora\",\"EnableCloudwatchLogsExports\":\"[]\"}"
```

**특정 시점(PITR)으로 클러스터 복원**  
Aurora 연속 백업(복구 시점)을 특정 시점(PITR)으로 복원하려는 경우 다음 메타데이터를 지정할 수 있습니다. 추가 정보 및 허용되는 값은 *Amazon Relational Database Service API 참조*의 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html) 섹션을 참조하세요.

```
// Required metadata:
dbClusterIdentifier // string
engine // string
restoreToTime // timestamp; must be specified if UseLatestRestorableTime parameter isn't provided

// Optional metadata:          
backtrackWindow // long
copyTagsToSnapshot // Boolean
dbClusterParameterGroupName // string
dbSubnetGroupName // string
enableCloudwatchLogsExports // array of strings
enableIAMDatabaseAuthentication // Boolean
engineMode // string
engineVersion // string
kmsKeyId // string
optionGroupName // string
port // integer
scalingConfiguration // object
vpcSecurityGroupIds // array of strings
```

# Amazon Aurora DSQL restore
<a name="restore-auroradsql"></a>

**Topics**
+ [개요](#restore-auroradsql-overview)
+ [Aurora DSQL 단일 리전 클러스터 복원](#restore-auroradsql-singleregion)
+ [Aurora DSQL 다중 리전 클러스터 복원](#restore-auroradsql-multiregion)
+ [Aurora DSQL 복원 문제 해결](#restore-auroradsql-troubleshoot)
+ [Aurora DSQL 복원 관련 자주 묻는 질문](#restore-auroradsql-faq)

## 개요
<a name="restore-auroradsql-overview"></a>

Amazon Aurora DSQL 단일 리전 클러스터를 복원하려면 AWS Backup 콘솔 또는 CLI를 사용하여 복원하려는 복구 시점(백업)을 선택합니다. 이제 AWS Backup 콘솔 또는 CLI를 사용하여 Aurora DSQL 다중 리전 클러스터를 복원할 수 있습니다.

단일 리전 복원의 경우 이름, 클러스터 암호화 및 삭제 보호를 포함시킨 다음 새로 생성된 클러스터로 복원을 시작합니다.

다중 리전 복원의 경우 감시 리전, 피어 리전 및 리전 구성 설정을 포함한 추가 파라미터를 지정해야 합니다. 다중 리전 복원은 여러에 걸쳐 있는 클러스터를 생성하여 향상된 가용성과 재해 복구 기능을 AWS 리전제공합니다.

## Aurora DSQL 단일 리전 클러스터 복원
<a name="restore-auroradsql-singleregion"></a>

 AWS Backup 콘솔 또는를 사용하여 Aurora DSQL 클러스터를 단일 리전으로 복원할 수 있습니다 AWS CLI.

------
#### [ Console ]

****

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 복원하려는 복구 시점 옆에 있는 "복원" 버튼을 선택합니다.

1. 복구 시점을 복원할 새 클러스터의 설정을 구성합니다.

   1. 기본적으로 AMK(AWS 관리형 키)는 복원된 데이터를 암호화하는 데 사용됩니다. 다른 키를 지정할 수도 있습니다.

   1. Aurora 클러스터에 대한 [삭제 방지](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)는 기본적으로 활성화되어 있지만 옵션을 끄려면 상자를 선택 취소합니다.

1. 설정을 검토하고 설정이 만족스러우면 **백업 복원** 버튼을 선택합니다.

AWS Backup 는 새 Aurora DSQL 클러스터를 생성합니다.

------
#### [ AWS CLI ]

**단일 리전 복원**

1. CLI 명령 `aws backup start-restore-job`을 사용하여 지정된 복구 시점에서 Aurora 클러스터를 복원합니다.

1. 복원 작업에 필요한 메타데이터를 포함합니다. 예제:  
**Example**  

   ```
   aws backup start-restore-job \
       --recovery-point-arn "arn:aws:dsql:us-east-1:123456789012:cluster/example-cluster/backup/example-backup" \
       --iam-role-arn "arn:aws:iam::123456789012:role/service-role/AWSBackupDefaultServiceRole" \
       --metadata '{"regionalConfig":"[{\"region\":\"us-east-1\",\"isDeletionProtectionEnabled\":true,\"kmsKeyId\":\"my_key\"}]"}' \
       --copy-source-tags-to-restored-resource
   ```

------

## Aurora DSQL 다중 리전 클러스터 복원
<a name="restore-auroradsql-multiregion"></a>

Aurora DSQL 다중 리전 클러스터 복원은 피 AWS 리전 어 3개로 구성된 그룹인 닫힌 리전 트리플릿 내에서 발생합니다. 다중 리전 복원을 사용하려면 작업에서 지정한 리전이 하나의 트리플릿에 포함되어야 합니다. 다중 리전 클러스터에 대한 자세한 내용은 [다중 리전 클러스터 구성](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/configuring-multi-region-clusters.html) 섹션을 참조하세요.

다음 그룹에서 트리플릿이 지원됩니다. 리전이 다수인 경우 동일한 그룹에서 3개를 선택합니다.
+ 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부)))
+ 유럽(아일랜드), 유럽(런던), 유럽(파리), 유럽(프랑크푸르트)
+ 아시아 태평양(도쿄), 아시아 태평양(서울), 아시아 태평양(오사카)

다중 리전 복원을 완료하려면 다음 권한이 있어야 합니다.
+ `backup:StartRestoreJob`
+ `dsql:UpdateCluster`
+ `dsql:AddPeerCluster`
+ `dsql:RemovePeerCluster`

 AWS Backup 콘솔 또는 CLI 명령을 사용하여 Aurora DSQL 클러스터의 백업을 여러 리전으로 복원할 수 있습니다.

**작은 정보**  
표시된 리전 중 하나에 대한 교차 리전 복사본을 자동으로 생성하는 규칙이 포함된 백업 계획이 있는 경우 생성된 복사본을 이 다중 리전 복원에 사용할 수 있습니다.

다중 리전 복원은 현재 리전으로 시작됩니다. 또한 다음이 필요합니다.
+ 현재 리전에서 복구 시점의 동일한 교차 리전 복사본이 있는 피어 리전
+ 실제 데이터에 스토리지를 사용하지 않고 트랜잭션 로그 전용 쓰기 AWS 리전 를 지원하여 다중 리전 클러스터 구성에 참여하는 지정된 감시 리전입니다. 감시 리전에 대한 자세한 내용은 [다중 리전 클러스터 생성](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/getting-started.html#getting-started-multi-region)을 참조하세요.

개별 단계는 다음과 같습니다.

------
#### [ Console ]

 AWS Backup 콘솔은 이제 Aurora DSQL 클러스터에 대한 다중 리전 복원을 지원하여 여러 리전에 걸쳐 있는 클러스터를 생성하는 간소화된 프로세스를 제공합니다. 다중 리전 클러스터에 대한 자세한 내용은 [다중 리전 클러스터 구성](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/configuring-multi-region-clusters.html) 섹션을 참조하세요.

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 볼트**를 선택합니다.

1. 복원하려는 Aurora DSQL 복구 지점이 포함된 백업 저장소를 선택합니다.

1. 복원할 복구 시점을 선택한 다음 **복원**을 선택합니다.

1. 복원 페이지의 **복원 옵션**에서 **피어 리전 추가**를 선택하여 다중 리전 복원을 활성화합니다.

1. 드롭다운 메뉴에서 **피어 클러스터 리전**을 선택합니다. 이 리전은 현재 리전과 동일한 트리플릿 내에 있어야 하며 현재(첫 번째) 리전의 복구 시점의 교차 리전 복사본도 포함해야 합니다.

1. 드롭다운 메뉴에서 **감시 리전**을 선택합니다. 또한 이 리전은 동일한 트리플릿 내에 있어야 합니다.

1. 기본 및 피어 리전 클러스터 모두에 대한 **클러스터 설정**을 구성합니다.

   1. 기본 클러스터의 경우 다음을 구성합니다.
      + **클러스터 암호화**(선택 사항): 암호화할 KMS 키를 선택합니다.
      + **삭제 방지**: 삭제 방지를 활성화하거나 비활성화합니다.

   1. 피어 리전 클러스터의 경우 다음을 구성합니다.
      + **피어 리전 클러스터 암호화**(선택 사항): 암호화할 KMS 키를 선택합니다.
      + **피어 리전 클러스터 삭제 방지** - 삭제 방지를 활성화하거나 비활성화합니다.

1. 설정을 검토하고 **백업 복원**을 선택합니다.

1. 콘솔은 다중 리전 복원 프로세스를 시작하여 두 리전 모두에서 클러스터를 생성하고 자동으로 연결합니다.

------
#### [ AWS CLI ]

이제 AWS Backup CLI 명령과 함께 새로운 오케스트레이션된 복원 메타데이터를 사용하여 다중 리전 복원을 수행할 수 있습니다. 이 접근 방식은 클러스터 연결을 자동으로 처리하여 프로세스를 간소화합니다. 프로그래밍 방식으로 다중 리전 클러스터를 생성하는 방법에 대한 자세한 내용은 Aurora DSQL 사용 설명서의 [다중 리전 클러스터 구성](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/configuring-multi-region-clusters.html)을 참조하세요.

**중요**  
기본 클러스터와 피어 클러스터는 모두 동일한 그룹 내의 리전에 있어야 합니다. 클러스터가 그룹 외부의 리전에 있는 경우 작업이 실패합니다. 지원되는 그룹은 다음과 같습니다.  
미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부)))
유럽(아일랜드), 유럽(런던), 유럽(파리), 유럽(프랑크푸르트)
아시아 태평양(도쿄), 아시아 태평양(서울), 아시아 태평양(오사카)

**오케스트레이션된 복원 메타데이터 AWS CLI 를 사용하여를 통한 다중 리전 복원**

1. CLI 명령 `aws backup start-restore-job`을 새 다중 리전 오케스트레이션 메타데이터와 함께 사용하여 복원 작업을 생성합니다.  
**Example**  

   ```
   aws backup start-restore-job \
   --recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcd1234" \
   --iam-role-arn "arn:aws:iam::123456789012:role/service-role/AWSBackupDefaultServiceRole" \
   --metadata '{
       "witnessRegion":"us-west-1",
       "useMultiRegionOrchestration":"true",
       "peerRegion":"[\"us-east-2\"]",
       "regionalConfig":"[{\"region\":\"us-east-1\",\"isDeletionProtectionEnabled\":true,\"kmsKeyId\":\"arn:aws:kms:us-east-1:123456789012:key/ba4b3773-4bb8-4a7a-994c-46ede70202f5\"},{\"region\":\"us-west-2\",\"isDeletionProtectionEnabled\":true,\"kmsKeyId\":\"arn:aws:kms:us-west-2:123456789012:key/ba4b3773-4bb8-4a7a-994c-46ede70202f5\"}]"
   }' \
   --copy-source-tags-to-restored-resource
   ```

   메타데이터 구조에는 다음이 포함됩니다.
   + `witnessRegion`: 다중 리전 클러스터의 감시 역할을 할 리전입니다. 자세한 내용은 [Amazon Aurora DSQL의 복원력](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/disaster-recovery-resiliency.html) 섹션을 참조하세요.
   + `useMultiRegionOrchestration`: 다중 리전 오케스트레이션을 활성화하려면 `true`로 설정합니다.
   + `peerRegion`: 다중 리전 클러스터에 피어 클러스터가 있는 리전을 포함하는 배열입니다. 자세한 내용은 Aurora DSQL API 참조의 [MultiRegionProperties](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_MultiRegionProperties.html) 섹션을 참조하세요.
   + `regionalConfig`: 각 리전에 대한 구성을 포함하는 배열:
     + `region`: AWS 리전 식별자입니다.
     + `isDeletionProtectionEnabled`: 삭제 방지를 활성화/비활성화하는 부울 플래그입니다. 자세한 정보는 Aurora DSQL API 참조의 [CreateCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_CreateCluster.html#API_CreateCluster_RequestSyntax) 섹션을 참조하세요.
     + `kmsKeyId`: 암호화를 위한 KMS 키 ARN(선택 사항).

     `regionalConfig` 속성을 지정하지 않으면 기본 암호화 및 `isDeletionProtectionEnabled` = `TRUE`와 같은 기본값이 적용됩니다.

1. `aws backup describe-restore-job` 명령을 사용하여 복원 작업 상태를 모니터링합니다.

   ```
   aws backup describe-restore-job --restore-job-id job-12345678
   ```

1. 복원 작업이 완료되면 Aurora DSQL CLI를 사용하여 다중 리전 클러스터 구성을 확인할 수 있습니다.

   ```
   aws dsql describe-cluster --cluster-identifier your-cluster-id
   ```

   다중 리전 클러스터 작업에 대한 자세한 내용은 Aurora DSQL API 참조의 [UpdateCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_UpdateCluster.html) 섹션을 참조하세요.

------

## Aurora DSQL 복원 문제 해결
<a name="restore-auroradsql-troubleshoot"></a>

**오류:** 권한 부족

**가능한 원인:** Aurora DSQL 복구 시점을 DSQL API와 상호 작용한 적이 없는 계정(계정 간 복사)으로 복사하려고 하면 DSQL 서비스 연결 역할이 대상 계정에 설정되지 않았으므로 권한 문제 오류가 발생할 수 있습니다.

**해결 방법:** [DSQL 서비스 연결 역할 [AuroraDsqlServiceLinkedRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/             AuroraDsqlServiceLinkedRolePolicy.html)가 포함된 DSQL 관리형 정책](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 대상 계정의 역할에 연결합니다.

백업 또는 복원 프로세스에서 다른 문제가 발생하면 AWS Backup 콘솔에서 또는를 사용하여 백업 및 복원 작업의 상태를 확인할 수 있습니다 AWS CLI. 또한 AWS Backup 작업과 관련된 오류 메시지 또는 이벤트가 있는지 AWS CloudTrail 로그를 검토할 수 있습니다.

## Aurora DSQL 복원 관련 자주 묻는 질문
<a name="restore-auroradsql-faq"></a>

1. *“Aurora DSQL 콘솔에서 Aurora DSQL AWS Backup 에를 사용할 수 있나요?”*

   아니요. AWS Backup 콘솔, SDK 또는 CLI에서만 백업 및 복원을 수행하고 백업을 관리할 수 있습니다.

   

1. *“Aurora DSQL에 사용할 수 있는 백업 세분화는 무엇입니까? 클러스터에서 특정 테이블 또는 데이터베이스를 백업할 수 있나요?"*

   전체 Aurora DSQL 클러스터만 백업하고 복원할 수 있습니다.

   

1. *“Aurora DSQL 전체 백업인가요 아니면 증분 백업인가요?”*

   Aurora DSQL 클러스터(백업)의 복구 시점은 클러스터의 전체 백업입니다.

   

1. *“Aurora DSQL 다중 리전 클러스터에 대한 백업을 생성할 수 있나요?”*

   예, 단일 리전에서 단일 클러스터의 백업을 생성할 때와 동일한 단계를 사용하여 다중 리전 클러스터에서 각 클러스터에 대한 백업을 생성할 수 있습니다.

    AWS Backup 다중 리전 복원에는 동일한 복구 시점[이 작업에서 *동일*함은 복구 시점이 동일한 리소스 이름과 생성 시간을 가짐]의 동일한 복사본이 필요하므로 다중 리전 클러스터를 복원하려는 다른 리전에서 백업의 교차 리전 복사본을 생성하는 것이 좋습니다.

   

1. *“복원된 클러스터가 기존 클러스터를 덮어쓰나요?”*

   아니요. Aurora DSQL 데이터를 복원하면가 스냅샷에서 새 클러스터를 AWS Backup 생성합니다. 복원된 클러스터는 소스 클러스터를 덮어쓰지 않습니다.

   

# CloudFormation 스택 복원
<a name="restore-application-stacks"></a>

CloudFormation 복합 백업은 CloudFormation 템플릿과 모든 관련 중첩 복구 시점의 조합입니다. 중첩 복구 시점은 원하는 수만큼 복원할 수 있지만 복합 복구 시점(최상위 복구 시점)은 복원할 수 없습니다.

CloudFormation 템플릿 복구 시점을 복원할 때 백업을 나타내는 변경 세트를 사용하여 새 스택을 생성합니다.

## AWS Backup 콘솔을 사용하여 CloudFormation 복원
<a name="restoring-stack-console"></a>

[CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation/)에서 새 스택과 변경 세트를 볼 수 있습니다. 변경 세트에 대한 자세한 내용은 *CloudFormation * 사용 설명서에서 [변경 세트를 사용하여 스택 업데이트](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-changesets.html)를 참조하세요.

CloudFormation 스택을 사용하여에서 복원할 중첩 복구 시점을 확인한 다음 AWS Backup 콘솔을 사용하여 복원합니다.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. **백업 볼트**로 이동하여 원하는 복구 시점이 포함된 백업 볼트를 선택한 다음 **복구 시점**을 클릭합니다.

1.  CloudFormation 템플릿 복구 시점을 복원합니다.

   1. 복원하려는 중첩 복구 시점이 들어 있는 복합 복구 시점을 클릭하면 복합 복구 시점의 세부 정보 페이지가 나타납니다.

   1. **중첩 복구 시점** 아래에 중첩 복구 시점이 표시됩니다. 각 복구 시점에는 복구 시점 ID, 상태, 리소스 ID, 리소스 유형, 백업 유형 및 해당 복구 시점이 생성된 시간이 있습니다. CloudFormation 복구 시점 옆의 라디오 버튼을 클릭한 다음 **복원**을 클릭합니다. **리소스 유형: CloudFormation** 및 **백업 유형: 백업**이 지정된 복구 시점을 선택해야 합니다.

1. CloudFormation 템플릿의 복원 작업이 완료되면 복원된 CloudFormation 템플릿이 [CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation/)의 **스택** 아래에 표시됩니다.

1. **스택 이름**에서 상태가 `REVIEW_IN_PROGRESS`인 복원된 템플릿을 찾을 수 있습니다.

1. 스택 이름을 클릭하면 스택의 세부 정보를 볼 수 있습니다.

1. 스택 이름 아래에 탭이 있습니다. **변경 세트**를 클릭합니다.

1. 변경 세트를 실행합니다.

1. 이 프로세스가 끝나면 원래 스택의 리소스가 새 스택에 다시 생성됩니다. 스테이트풀 리소스는 비어 있는 상태로 다시 생성됩니다. 상태 저장 리소스를 복구하려면 AWS Backup 콘솔의 복구 시점 목록으로 돌아가 필요한 복구 시점을 선택하고 복원을 시작합니다.

**참고**  
CloudFormation 복원 작업이 실패하면 스택이 `FAILED` 변경 세트와 함께 `REVIEW_IN_PROGRESS` 상태를 유지할 수 있습니다. 복원 작업을 다시 시도할 때 이름 충돌을 방지하려면 이러한 스택을 수동으로 삭제합니다.  
 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [스택 삭제](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html)를 참조하세요.

## 를 사용하여 CloudFormation 복원 AWS CLI
<a name="restoring-cfn-cli"></a>

명령줄 인터페이스에서 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)을 사용하면 CloudFormation 스택을 복원할 수 있습니다.

다음 목록은 CloudFormation 리소스를 복원하는 데 허용되는 메타데이터입니다.

```
// Mandatory metadata:
ChangeSetName // This is the name of the change set which will be created
StackName // This is the name of the stack that will be created by the new change set
        
// Optional metadata:
ChangeSetDescription // This is the description of the new change set
StackParameters // This is the JSON of the stack parameters required by the stack
aws:backup:request-id
```

# DocumentDB 클러스터 복원
<a name="restoring-docdb"></a>

## AWS Backup 콘솔을 사용하여 Amazon DocumentDB 복구 시점 복원
<a name="docdb-restore-console"></a>

Amazon DocumentDB 클러스터를 복원하려면 여러 복원 옵션을 지정해야 합니다. 이러한 옵션에 대한 자세한 내용은 *Amazon DocumentDB* 개발자 안내서의[ 클러스터 스냅샷에서 복원](https://docs.aws.amazon.com/documentdb/latest/developerguide/backup_restore-restore_from_snapshot.html)을 참조하세요.

**Amazon DocumentDB 클러스터를 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon DocumentDB 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. 콘솔 페이지 **Amazon DocumentDB 클러스터 스냅샷 복원**에 있어야 합니다.

1. **복원 옵션**에서 다음을 구성할 수 있습니다.
   + **엔진 버전** - 복원된 클러스터의 DocumentDB 엔진 버전을 선택합니다.
**참고**  
복원 프로세스 중에는 인스턴스 클래스와 인스턴스 수를 구성할 수 없습니다. 복원된 DocumentDB 클러스터는 기본 인스턴스 구성을 사용합니다. Amazon DocumentDB 콘솔 또는 API를 사용하여 복원이 완료된 후 인스턴스 클래스를 수정하고 인스턴스를 추가하거나 제거할 수 있습니다.

1. **설정** 창에서 DB 클러스터 식별자의 고유한 이름을 입력합니다.

   문자, 숫자 및 하이픈을 사용할 수 있지만 두 개의 연속 하이픈을 사용하거나 하이픈으로 이름을 끝낼 수는 없습니다. 최종 이름은 모두 소문자입니다.

1. **데이터베이스 옵션** 창에서 데이터베이스 포트를 선택합니다.

   이는 DB 인스턴스 또는 클러스터가 애플리케이션 연결에 사용할 TCP/IP 포트입니다. DB 인스턴스 또는 클러스터에 연결하는 애플리케이션의 연결 문자열에 해당 포트 번호를 지정해야 합니다. DB 인스턴스 또는 클러스터에 적용된 보안 그룹과 조직 방화벽 모두 이 포트에 대한 연결을 허용해야 합니다. DB 클러스터의 모든 DB 인스턴스는 동일한 포트를 사용합니다.

1. 또한 **데이터베이스 옵션** 창에서 DB 클러스터 파라미터 그룹을 선택합니다.

   이는 이 인스턴스의 DB 클러스터와 연결된 파라미터 그룹입니다. DB 클러스터 파라미터 그룹은 DB 클러스터의 모든 DB 인스턴스에 적용되는 엔진 구성 값의 컨테이너 역할을 합니다.

1. **암호화** 창에서 이 데이터베이스 볼륨을 암호화하는 데 사용할 키를 선택합니다. 기본값은 `aws/rds`입니다. 또는 고객 관리형 키(CMK)를 사용할 수 있습니다.

1. **로그 내보내기** 창에서 Amazon CloudWatch Logs에 게시할 로그 유형을 선택합니다. **IAM 역할**이 이미 정의되어 있습니다.

1. **역할 복원** 창에서 복원 작업의 기본 IAM 역할 또는 다른 IAM 역할을 선택합니다.

1. 보호된 리소스 태그 창에서 백업에서 복원된 데이터베이스 클러스터로 태그를 복사하도록 선택할 수 있습니다.

1. 모든 설정을 지정한 후 **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

1. 복원이 완료되면 복원된 Amazon DocumentDB 클러스터를 Amazon RDS 인스턴스에 연결합니다.

## AWS Backup API, CLI 또는 SDK를 사용하여 Amazon DocumentDB 복구 시점 복원
<a name="docdb-restore-cli"></a>

먼저 클러스터를 복원합니다. `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. Amazon DocumentDB를 복원할 때 다음 메타데이터를 지정할 수 있습니다.

```
availabilityZones
backtrackWindow
copyTagsToSnapshot // Boolean 
databaseName // string 
dbClusterIdentifier // string 
dbClusterParameterGroupName // string 
dbSubnetGroupName // string 
enableCloudwatchLogsExports // string 
enableIAMDatabaseAuthentication // Boolean 
engine // string 
engineMode // string 
engineVersion // string 
kmsKeyId // string 
port // integer 
optionGroupName // string 
scalingConfiguration
vpcSecurityGroupIds // string
```

 그런 다음, `create-db-instance`를 사용하여 복원된 Amazon DocumentDB 클러스터를 Amazon RDS 인스턴스에 연결합니다.
+ Linux, macOS, Unix의 경우:

  ```
  aws docdb create-db-instance --db-instance-identifier sample-instance / 
                    --db-cluster-identifier sample-cluster --engine docdb --db-instance-class db.r5.large
  ```
+ Windows의 경우:

  ```
  aws docdb create-db-instance --db-instance-identifier sample-instance ^ 
                    --db-cluster-identifier sample-cluster --engine docdb --db-instance-class db.r5.large
  ```

# Amazon DynamoDB 테이블 복원
<a name="restoring-dynamodb"></a>

## AWS Backup 콘솔을 사용하여 DynamoDB 복구 시점 복원
<a name="ddb-restore-console"></a>

**DynamoDB 테이블을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 DynamoDB 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. **설정**의 **새 테이블 이름** 텍스트 필드에 새 테이블 이름을 입력합니다.

1. **복원 역할**에서이 복원에 대해 수임 AWS Backup 할 IAM 역할을 선택합니다.

1. **암호화 설정**에서

   1. DynamoDB에서 백업을 관리하는 경우(ARN이 로 시작`arn:aws:dynamodb`)는 AWS소유 키를 사용하여 복원된 테이블을 AWS Backup 암호화합니다.

      복원된 테이블을 암호화할 다른 키를 선택하려면 AWS Backup [StartRestoreJob 작업을](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html) 사용하거나 [DynamoDB 콘솔](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html#restoretable_console)에서 복원을 수행할 수 있습니다.

   1. 백업이 전체 AWS Backup 관리를 지원하는 경우(ARN이 로 시작`arn:aws:backup`) 다음 암호화 옵션 중 하나를 선택하여 복원된 테이블을 보호할 수 있습니다.
      + (기본값) DynamoDB 소유 KMS 키(암호화 추가 비용 없음)
      + DynamoDB 관리형 KMS 키(KMS 요금 적용)
      + 고객 관리형 KMS 키(KMS 요금 적용)

      ‘DynamoDB 소유’ 및 ‘DynamoDB 관리형’ 키는 각각 ‘AWS소유’ 및 ‘AWS관리형’ 키와 동일합니다. 자세한 내용은 *Amazon DynamoDB* 개발자 안내서의 [유휴 시 암호화: 작동 방식](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.howitworks.html)을 참조하세요.

      전체 AWS Backup 관리에 대한 자세한 내용은 섹션을 참조하세요[고급 DynamoDB 백업](advanced-ddb-backup.md).
**참고**  
다음 지침은 복사된 백업을 복원하고 원래 테이블을 암호화하는 데 사용한 것과 동일한 키로 복원된 테이블을 암호화하려는 경우에만 적용됩니다.  
리전 간 백업을 복원할 때 원래 테이블을 암호화하는 데 사용한 것과 동일한 키를 사용하여 복원된 테이블을 암호화하려면 키가 다중 리전 키여야 합니다. AWS소유 및 AWS관리형 키는 다중 리전 키가 아닙니다. 자세한 내용을 알아보려면 *AWS Key Management Service * 개발자 안내서의 [다중 리전 키](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)를 참조하세요.  
교차 계정 백업을 복원할 때 원래 테이블을 암호화하는 데 사용한 것과 동일한 키를 사용하여 복원된 테이블을 암호화하려면 소스 계정의 키를 대상 계정과 공유해야 합니다. AWS소유 및 AWS관리형 키는 계정 간에 공유할 수 없습니다. 자세한 내용을 알아보려면 *AWS Key Management Service * 개발자 안내서의 [다른 계정의 사용자가 CMK를 사용하도록 허용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)을 참조하세요.

1. **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

## AWS Backup API, CLI 또는 SDK를 사용하여 DynamoDB 복구 시점 복원
<a name="ddb-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. DynamoDB를 복원할 때 다음 메타데이터를 지정할 수 있습니다. 메타데이터는 대/소문자를 구분하지 않습니다.

```
targetTableName
encryptionType
kmsMasterKeyArn
aws:backup:request-id
```

다음은 CLI의 `StartRestoreJob` 작업에 대한 `restoreMetadata` 인수 예제입니다.

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \
--iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \
--metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,kmsMasterKeyArn=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \
--region us-east-1 \
--endpoint-url https://endpointurl.com
```

이전 예제에서는 고객 관리형 키를 사용하여 복원된 테이블을 암호화합니다.

 AWS소유 키를 사용하여 복원된 테이블을 암호화하려면 복원 메타데이터를 지정합니다`"encryptionType\":\"Default\"`.

 AWS관리형 키를 사용하여 복원된 테이블을 암호화하려면 `kmsMasterKeyArn` 파라미터를 생략하고를 지정합니다`"encryptionType\":\"KMS\"`.

고객 관리형 키를 사용하여 복원된 테이블을 암호화하려면 복원 메타데이터를 지정합니다`"encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab\"`.

# Amazon EBS 볼륨 복원
<a name="restoring-ebs"></a>

Amazon Elastic Block Store(EBS) 스냅샷을 복원할 때 EBS 볼륨으로 복원하거나 볼륨으로 복원 AWS Storage Gateway 하거나 선택한 항목을 Amazon S3 버킷으로 복원하도록 선택할 수 있습니다.

## EBS 볼륨으로 복원
<a name="restore-to-ebs-volume"></a>

스냅샷(EBS 데이터의 정기 백업)을 새 볼륨으로 복원할 때 볼륨 유형, GiB 단위 크기 및 가용 영역을 지정합니다. 필요에 따라 기존 또는 새 AWS KMS 키로 새 볼륨을 암호화하도록 선택할 수 있습니다.

## 게이트웨이 볼륨으로 복원
<a name="restore-to-gateway-volume"></a>

게이트웨이 볼륨으로 복원할 때 연결 가능한 상태의 게이트웨이를 지정하고, iSCSI 대상 이름을 선택하고, 게이트웨이가 볼륨 저장되어 있는 경우 디스크 ID를 선택하고, 게이트웨이가 볼륨 캐시되어 있는 경우 스냅샷과 같거나 더 큰 용량을 선택해야 합니다.

## Amazon S3 버킷으로 파일 수준 복원
<a name="restore-to-s3-bucket"></a>

EBS 리소스의 복원 작업을 Amazon S3 버킷으로 시작하기 전에 [EBS 권한](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 및 [Amazon S3 복원 권한](restoring-s3.md#s3-restore-permissions)에서 액세스 요구 사항을 검토합니다. 필요한 권한은 관리형 정책 [AWSBackupServiceRolePolicyForItemRestores](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForItemRestores)에 포함되며 복원 작업에 사용되는 [IAM 역할](authentication.md)에 포함되어야 합니다.

복원된 데이터를 포함하여 S3 버킷에 업로드되는 모든 새 개체는 자동으로 암호화됩니다. 이 유형의 복원을 선택할 때 SSE-S3(서버 측 Amazon S3 관리형 키) 또는 SSE-KMS(서버 측 AWS KMS 관리형 키)를 지정합니다. SSE-S3가 기본값입니다.

 AWS Backup 콘솔에서 복원할 때 최대 5개의 경로를 입력할 수 있습니다. 명령줄을 통해 여러 경로를 지정할 수 있습니다. 경로의 길이는 사용자 지정 접두사 및 지정 접두사를 포함하여 UTF-8 인코딩 문자열에서 AWS Backup 1024바이트 미만이어야 합니다.

스냅샷에 여러 파티션이 포함된 경우 복원하려는 데이터가 포함된 파티션의 파일 시스템 식별자를 지정합니다. 이 식별자는 [백업 검색](backup-search.md)를 사용하여 찾을 수 있으며 UUID 또는 파일 시스템 디스크 ID와 동일합니다.


|  | 새 EBS 볼륨으로 | 게이트웨이로 | S3 버킷으로 파일 수준 복원 | 
| --- | --- | --- | --- | 
| 암호화(Encryption) | 선택 사항. 기존 AWS KMS 키를 선택하거나 새 KMS 키를 생성할 수 있습니다. |  | 필수 사항입니다. SSE-S3, SSE-KMS 또는 기본 대상 버킷 암호화1 중에서 선택합니다. | 
| 권한 및 역할 | 기존 역할을 선택하고 없는 경우 올바른 권한이 있는 기본 역할이 생성됩니다. | 기존 역할을 선택하고 없는 경우 올바른 권한이 있는 기본 역할이 생성됩니다. | 역할 선택에는 충분한 [EBS](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 및 [Amazon S3 복원 권한](restoring-s3.md#s3-restore-permissions)가 있어야 합니다. | 
| 콜드 스토리지에서 복원(EBS 아카이브 계층) | Available | Unavailable | Unavailable | 
| 지정할 설정 | 볼륨 유형, 크기(GiB), 가용 영역, 처리량 | 게이트웨이(연결 가능한 상태), iSCSI 대상 이름, 디스크 ID(볼륨 저장 게이트웨이의 경우), 용량(볼륨 캐시 게이트웨이의 경우) | 다음을 포함한 복원 유형: 대상 버킷 이름, 복원할 경로, 암호화 유형, SSE-KMS가 암호화 유형으로 설정된 경우 파일 수준 복원 KMS 키 ID | 

1 AWS Backup 콘솔에서 세 가지 암호화 옵션 중 하나를 선택합니다. CLI를 사용하여 복원하는 경우를 생략`encryptionType`하여 기본 대상 버킷 암호화로 복원합니다.

## AWS Backup 콘솔을 사용하여 EBS 스냅샷 복원
<a name="ebs-restore-console"></a>

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 EBS 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. 리소스에 대한 복원 파라미터를 지정합니다. 입력하는 복원 파라미터는 선택한 리소스 유형에 따라 다릅니다.

   **리소스 유형**에서이 백업을 복원할 때 생성할 AWS 리소스를 선택합니다.

1. **EBS 볼륨**을 선택한 경우 **볼륨 유형** 및 **크기(GiB)**에 대한 값을 입력하고 **가용 영역**을 선택합니다. **처리량** 다음에는 **이 볼륨 암호화** 확인란(선택 사항)이 나타납니다. *EBS 복구 시점이 암호화된 경우이 옵션은 활성 상태로 유지됩니다.* KMS 키를 지정하거나 AWS KMS 키를 생성할 수 있습니다.

   **Storage Gateway 볼륨**을 선택한 경우 연결 가능한 상태의 **게이트웨이**를 선택합니다. **iSCSI 대상 이름**도 선택합니다. **저장 볼륨 게이트웨이에서 **디스크 ID**를 선택합니다. **캐시 볼륨 게이트웨이에서 보호된 리소스 이상의 용량을 선택합니다.

   **파일 수준 복원**을 선택하는 경우 스냅샷에서 최대 5개의 개체 또는 폴더를 포함할 수 있습니다. [인덱싱된 백업을 검색](backup-search.md)하여 파일 이름 또는 경로를 찾을 수 있습니다.
   + 파일 경로를 입력합니다.
   + 기존 Amazon S3 버킷을 사용하거나 개체 또는 폴더가 복원될 대상에 대한 새 버킷을 생성하도록 선택합니다.
   + 복원된 개체의 암호화를 설정합니다. 기본 대상 버킷 암호화, SSE-S3 또는 SSE-KMS를 선택할 수 있습니다. 자세한 내용은 [를 사용하여 S3 데이터 복원 AWS Backup](restoring-s3.md) 섹션을 참조하세요.

1. **복원 역할**에서이 복원에 대해 수임 AWS Backup 할 IAM 역할을 선택합니다. 계정에 AWS Backup 기본 역할이 없는 경우 올바른 권한을 가진 **기본 역할**이 생성됩니다. 이 기본 역할을 삭제하거나 사용할 수 없게 만들 수 있습니다.

1. **백업 복원**을 선택합니다(파일 수준 복원을 위해 **복원 항목**이 표시됨).

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

### 보관된 EBS 스냅샷에서 복원
<a name="restore-archived-ebs"></a>

아카이브된 EBS 스냅샷을 복원하면 새 EBS 볼륨을 생성하기 위해 스냅샷이 일시적으로 콜드 스토리지에서 웜 스토리지로 이동합니다. 이러한 유형의 복원에는 일회성 검색 비용이 발생합니다. 이 복원 기간 동안에는 웜 스토리지와 콜드 스토리지의 스토리지 비용이 모두 청구됩니다.

**작은 정보**  
콜드 스토리지의 EBS 볼륨은 게이트웨이 볼륨으로 복원하거나 파일 수준에서 복원할 수 없습니다.

[AWS Backup 콘솔](https://console.aws.amazon.com/backup/)이나 명령줄을 사용하여 콜드 스토리지에 아카이브된 EBS 스냅샷을 복원할 수 있습니다. 콜드 스토리지에서 복원하려면 최대 72시간이 소요될 수 있습니다. 자세한 내용은 *Amazon EBS 사용 설명서*의 [Archive Amazon EBS snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html)를 참조하세요.

------
#### [ Console ]

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. **백업 볼트 > *볼트*** > **아카이브된 EBS 스냅샷 복원**으로 이동합니다.

1. **설정** 섹션에서 아카이브된 스냅샷을 임시로 복원할 일수를 지정하는 값을 0에서 180까지 입력합니다.

1. 볼륨 유형, 크기, IOPS, 가용 영역, 처리량 및 암호화와 같은 기타 설정을 입력합니다.

1. **역할 복원**을 선택합니다.

1. **백업 복원**을 선택합니다. 확인 팝업에서 스냅샷과 복원 유형을 확인합니다. 그런 다음 **스냅샷 복원**을 선택합니다.

------
#### [ AWS CLI ]

1. [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html) 사용

1. 아카이브된 EBS 스냅샷 복원에 필요한 파라미터를 포함합니다.

   ```
   --recovery-point-arn arn:aws:backup:region:account-id:recovery-point:recovery-point-id
   --metadata '{"temporaryRestoreDays":"value","volumeType":"value","volumeSize":"value","availabilityZone":"value"}'
   --iam-role-arn arn:aws:iam::account-id:role/service-role/AWSBackupDefaultServiceRole
   --resource-type EBS
   ```

1. `temporaryRestoreDays` 파라미터에서 임시 복원 기간(0\$1180일)을 지정합니다. 이렇게 하면 아카이브된 스냅샷을 웜 스토리지에서 사용할 수 있는 기간이 결정됩니다.

1. GiB의 `volumeSize` 및 대상 `availabilityZone`에서 `volumeType`(gp2, gp3, io1, io2, st1, sc1)을 포함한 새 EBS 볼륨 설정을 구성합니다.

1. [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-restore-job.html)를 반환된 복원 작업 ID와 함께 사용하여 복원 작업 상태를 모니터링합니다. 아카이브 복원을 완료하는 데 최대 72시간이 걸릴 수 있습니다.

------

## 를 사용하여 EBS 스냅샷 복원 AWS CLI
<a name="ebs-restore-cli"></a>

API 또는 CLI를 사용하여 Amazon EBS를 복원하려면 `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`을 사용합니다. Amazon EBS를 복원할 때 다음 메타데이터를 지정할 수 있습니다.

```
aws:backup:request-id
availabilityZone
encrypted // if set to true, encryption will be enabled as volume is restored
iops
kmsKeyId // if included, this key will be used to encrypt the restored volume instead of default KMS Key Id
restoreType // include for file level restore - see details below
throughput
temporaryRestoreDays
volumeType
volumeSize
```

예제:

```
"restoreMetadata": "{\"encrypted\":\"false\",\"volumeId\":\"vol-04cc95f3490b5ceea\",\"availabilityZone\":null}"
```

**파일 수준 복원 사양**

`restoreType`는 파일 수준 복원에 필요합니다. 이러한 유형의 복원에는 다음과 같은 고유한 메타데이터가 필요합니다.

```
destinationBucketName //
pathsToRestore //
encryptionType // You can specify SSE-S3 or SSE-KMS; do not include if you want to restore to default encryption
kmsKeyId //
```

파일 시스템 식별자는 단일 파티션 스냅샷의 경우 선택 사항입니다. 이 정보가 전달되지 않으면 “:” 구분 기호(예: `{"/data/process/abc.txt", "/data/department/xyz.txt"}`)가 없는 절대 경로만 허용됩니다.

# Amazon EC2 인스턴스 복원
<a name="restoring-ec2"></a>

EC2 인스턴스를 복원하면 AWS Backup 는 Amazon Machine Image(AMI), 인스턴스, Amazon EBS 루트 볼륨, Amazon EBS 데이터 볼륨(보호된 리소스에 데이터 볼륨이 있는 경우) 및 Amazon EBS 스냅샷을 생성합니다. 콘솔을 AWS Backup 사용하여 일부 인스턴스 설정을 사용자 지정하거나 AWS CLI 또는 AWS SDK를 사용하여 더 많은 수의 설정을 사용자 지정할 수 있습니다.

EC2 인스턴스 복원에는 다음과 같은 고려 사항이 적용됩니다.
+ AWS Backup 는 보호된 리소스가 원래 사용한 것과 동일한 키 페어를 사용하도록 복원된 인스턴스를 구성합니다. 복원 프로세스 중에는 복원된 인스턴스에 대해 다른 키 페어를 지정할 수 없습니다.
+ AWS Backup 는 Amazon EC2 인스턴스를 시작하는 동안 사용되는 사용자 데이터를 백업하고 복원하지 않습니다.
+ 복원된 인스턴스를 구성할 때 보호된 리소스가 원래 사용한 것과 동일한 인스턴스 프로파일을 사용하거나 인스턴스 프로파일 없이 시작하는 것 중에서 선택할 수 있습니다. 이는 권한 상승 가능성을 방지하기 위한 것입니다. Amazon EC2 콘솔을 사용하여 복원된 인스턴스의 인스턴스 프로파일을 업데이트할 수 있습니다.

  원래 인스턴스 프로파일을 사용하는 경우 AWS Backup 다음 권한을 부여해야 합니다. 여기서 리소스 ARN은 인스턴스 프로파일과 연결된 IAM 역할의 ARN입니다.

  ```
  {
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::account-id:role/role-name"
  },
  ```

  *role-name*을 복원된 EC2 인스턴스에 연결할 EC2 인스턴스 프로파일 역할의 이름으로 바꿉니다. 이는 AWS Backup 서비스 역할이 아니라 EC2 인스턴스에서 실행되는 애플리케이션에 권한을 제공하는 IAM 역할입니다.
+ 복원 중에 모든 Amazon EC2 할당량 및 구성 제한이 적용됩니다.
+ Amazon EC2 복구 시점이 포함된 저장소에 저장소 잠금이 있는 경우, 자세한 내용은 [추가 보안 고려 사항](vault-lock.md#using-vault-lock-with-backup) 섹션을 참조하세요.

## AWS Backup 콘솔을 사용하여 Amazon EC2 복구 시점 복원
<a name="restoring-ec2-console"></a>

루트 볼륨, 데이터 볼륨, 인스턴스 유형 및 키 페어와 같은 일부 인스턴스 구성 설정을 포함하여, 전체 Amazon EC2 인스턴스를 단일 복구 시점에서 복원할 수 있습니다.

**AWS Backup 콘솔을 사용하여 Amazon EC2 리소스를 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택한 다음, Amazon EC2 리소스의 ID를 선택하여 리소스 세부 정보 페이지를 엽니다.

1. **복원 시점** 창에서, 복원할 복구 시점의 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. **네트워크 설정** 창에서는, 보호된 인스턴스의 설정을 사용하여 인스턴스 유형, VPC, 서브넷, 보안 그룹 및 인스턴스 IAM 역할의 기본값을 선택합니다. 이러한 기본값을 사용하거나 필요에 따라 변경할 수 있습니다.

1. **역할 복원** 창에서 **기본 역할을** 사용하거나 **IAM 역할 선택을** 사용하여 백업 복원 AWS Backup 권한을 부여하는 IAM 역할을 지정합니다.

1. **보호된 리소스 태그** 창에서는 **보호된 리소스에서 복원된 리소스로 태그 복사**를 기본적으로 선택합니다. 이러한 태그를 복사하지 않으려면 확인란의 선택을 취소합니다.

1. **고급 설정** 창에서는 인스턴스 설정의 기본값을 수락하거나 필요에 따라 변경합니다. 이러한 설정에 대한 자세한 내용을 보려면 설정에 대한 **정보**를 선택하여 도움말 창을 엽니다.

1. 인스턴스 구성을 마치면 **백업 복원**을 선택합니다.

## 를 사용하여 Amazon EC2 복원 AWS CLI
<a name="restoring-ec2-cli"></a>

명령줄 인터페이스에서 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)를 사용하면 최대 32개의 파라미터( AWS Backup 콘솔을 통해 사용자 지정할 수 없는 일부 파라미터 포함)로 복원할 수 있습니다.

다음은 Amazon EC2 복구 시점을 복원하기 위해 전달할 수 있는 허용되는 메타데이터의 목록입니다.

```
InstanceType
KeyName
SubnetId
Architecture
EnaSupport
SecurityGroupIds
IamInstanceProfileName
CpuOptions
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
CreditSpecification
Placement
RootDeviceType
RamdiskId
KernelId
UserData
Monitoring
NetworkInterfaces
ElasticGpuSpecification
CapacityReservationSpecification
InstanceMarketOptions
LicenseSpecifications
EbsOptimized
VirtualizationType
Platform
RequireIMDSv2
BlockDeviceMappings
aws:backup:request-id
```

AWS Backup 는 다음과 같은 정보 전용 속성을 허용합니다. 하지만 이러한 항목을 포함해도 복원에는 영향을 주지 않습니다.

```
vpcId
```

[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm)는 포함할 수 있는 선택적 파라미터입니다.는 다음 `BlockDeviceMappings` 속성을 AWS Backup 지원합니다.

**참고**  
`SnapshotId`, `OutpostArn`은(는) 지원되지 않습니다.

```
{
  "BlockDeviceMappings": [
    {
        "DeviceName" : string,
        "NoDevice" : string,
        "VirtualName" : string,
        "Ebs": {
            "DeleteOnTermination": boolean,
            "Iops": number,
            "VolumeSize": number,
            "VolumeType": string,
            "Throughput": number,
            "Encrypted": boolean,
            "KmsKeyId": string
        }
    }
 }
```

예제:

```
{
  "BlockDeviceMappings": [
    {
      "DeviceName": "/def/tuvw",
      "Ebs": {
        "DeleteOnTermination": true,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": true,
        "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/ab3cde45-67f8-9g01-hi2j-3456klmno7p8"
      }
    },
    {
      "DeviceName": "/abc/xyz",
      "Ebs": {
        "DeleteOnTermination": false,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": false
      }
    }
  ]
}
```

저장된 파라미터를 포함하지 않고 Amazon EC2 인스턴스를 복원할 수도 있습니다. 이 옵션은 AWS Backup 콘솔의 **보호된 리소스** 탭에서 사용할 수 있습니다.

**중요**  
교차 계정 또는 교차 리전 백업에서 복원할 `BlockDeviceMappings` 때의 AWS KMS 키를 재정의하지 않으면 복원이 실패할 수 있습니다. 자세한 내용은 [Amazon EC2 인스턴스 복원 문제 해결](#restoring-ec2-troubleshooting) 단원을 참조하십시오.

## Amazon EC2 인스턴스 복원 문제 해결
<a name="restoring-ec2-troubleshooting"></a>

**Topics**
+ [계정 간 복원 실패](#cross-account-kms-issue)
+ [교차 리전 복원 실패](#cross-region-kms-issue)

### 계정 간 복원 실패
<a name="cross-account-kms-issue"></a>

**설명: **계정과 공유된 백업에서 복원을 시도하면 Amazon EC2 인스턴스 복원이 실패합니다.

**가능한 문제: ** 계정이 공유 계정의 소스 볼륨을 암호화하는 데 사용되는 AWS KMS 키에 액세스하지 못할 수 있습니다. KMS 키는 계정과 공유되지 않을 수 있습니다.

또는 소스 인스턴스에 연결된 볼륨은 암호화되지 않습니다.

**해결 방법: **이 문제를 해결하려면 `encrypted` 속성을 `true`로 설정하고 다음 작업 중 하나를 수행합니다.
+ `BlockDeviceMappings`에서 KMS 키를 재정의하고 계정에서 소유한 KMS 키를 지정합니다.
+ 소유 계정을 요청하여 KMS 키 정책을 업데이트하여 볼륨을 암호화하는 데 사용되는 KMS 키에 대한 액세스 권한을 부여합니다. 자세한 내용은 [다른 계정의 사용자가 KMS 키를 사용하도록 허용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)을 참조하세요.

### 교차 리전 복원 실패
<a name="cross-region-kms-issue"></a>

**설명: **교차 리전 백업에서 복원을 시도할 때 Amazon EC2 인스턴스 복원이 실패합니다.

**문제: ** 백업의 볼륨은 대상 리전에서 사용할 수 없는 단일 리전 AWS KMS 키로 암호화될 수 있습니다. 또는 소스 인스턴스에 연결된 볼륨은 암호화되지 않습니다.

**해결 방법: **이 문제를 해결하려면 `encrypted` 속성을 `true`로 설정하고 대상 리전의 KMS 키로 `BlockDeviceMappings`의 KMS 키를 재정의합니다.

# Amazon EFS 파일 시스템 복원
<a name="restoring-efs"></a>

Amazon Elastic File System(Amazon EFS) 인스턴스를 복원하는 경우 전체 복원 또는 항목 수준 복원을 수행할 수 있습니다.

**전체 복원**

전체 복원을 수행하면 전체 파일 시스템이 복원됩니다.

AWS Backup 는 Amazon EFS를 사용한 파괴적 복원을 지원하지 않습니다. 파괴적 복원이란 복원된 파일 시스템이 소스 또는 기존 파일 시스템을 삭제하거나 덮어쓰는 것을 말합니다. 대신 AWS Backup 은 파일 시스템을 루트 디렉터리의 복구 디렉터리에 복원합니다.

**항목 수준 복원**

항목 수준 복원을 수행하면가 특정 파일 또는 디렉터리를 AWS Backup 복원합니다. 파일 시스템 루트를 기준으로 경로를 지정해야 합니다. 예를 들어, 파일 시스템이 `/user/home/myname/efs`에 탑재되고 파일 경로가 `user/home/myname/efs/file1`인 경우 **/file1**을 입력합니다. 경로는 대/소문자를 구분합니다. 와일드카드 문자 및 정규식 문자열은 지원되지 않습니다. 액세스 포인트를 사용하여 파일 시스템을 탑재하는 경우 경로가 호스트의 경로와 다를 수 있습니다.

콘솔을 사용하여 EFS 복원을 수행할 때 최대 10개의 항목을 선택할 수 있습니다. CLI를 사용하여 복원하는 경우 항목 제한은 없지만, 전달할 수 있는 복원 메타데이터 길이에는 200KB 제한이 있습니다.

이러한 항목을 새 파일 시스템 또는 기존 파일 시스템으로 복원할 수 있습니다. 어느 쪽이든 AWS Backup 은 루트 디렉터리에서 항목을 포함할 새 Amazon EFS 디렉터리(`aws-backup-restore_datetime`)를 생성합니다. 지정된 항목의 전체 계층 구조는 복구 디렉터리에 보존됩니다. 예를 들어, 디렉터리 A에 하위 디렉터리 B, C 및 D가 포함되어 있는 경우 AWS Backup 은 A, B, C 및 D가 복구될 때 계층 구조를 유지합니다. 기존 파일 시스템이나 새 파일 시스템으로 Amazon EFS 항목 수준 복원을 수행하는지 여부에 관계없이 각 복원 시도는 루트 디렉터리 외부에 복원된 파일을 포함할 새 복구 디렉터리를 생성합니다. 동일한 경로에 대해 복원을 여러 번 시도하면 복원된 항목이 포함된 여러 디렉터리가 존재할 수 있습니다.

**참고**  
 매주 백업을 하나만 보관하는 경우 해당 백업을 수행한 시점의 파일 시스템 상태로만 복원할 수 있습니다. 이전 증분 백업으로 복원할 수는 없습니다.

## AWS Backup 콘솔을 사용하여 Amazon EFS 복구 시점 복원
<a name="efs-restore-console"></a>

**Amazon EFS 파일 시스템을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. EFS 백업 볼트는 생성 시 액세스 정책 `Deny` `backup:StartRestoreJob`을 부여받습니다. 백업 볼트를 처음으로 복원하는 경우 액세스 정책을 다음과 같이 변경해야 합니다.

   1. **백업 볼트**를 선택합니다.

   1. 복원하려는 복구 시점이 들어 있는 백업 볼트를 선택합니다.

   1. 아래로 스크롤하여 볼트 **액세스 정책**을 찾습니다.

   1. 있는 경우 `Statement`에서 `backup:StartRestoreJob`을 삭제합니다. **편집**을 선택하고 `backup:StartRestoreJob`을 삭제한 다음 **정책 저장**을 선택하면 됩니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 EFS 파일 시스템 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에는 선택된 파일 시스템 ID의 복구 시점 목록이 표시됩니다. 파일 시스템을 복원하려면 **백업** 창에서 파일 시스템의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. 파일 시스템에 대한 복원 파라미터를 지정합니다. 입력하는 복원 파라미터는 선택한 리소스 유형에 따라 다릅니다.

   전체 파일 시스템을 복원하는 **전체 복원**을 수행할 수 있습니다. 또는 **항목 수준 복원**을 사용하여 특정 파일 및 디렉터리를 복원할 수 있습니다.
   + 모든 루트 수준 폴더 및 파일을 포함하여 파일 시스템 전체를 복원하려면 **전체 복원** 옵션을 선택합니다.
   + 특정 파일 또는 디렉터리를 복원하려면 **항목 수준 복원** 옵션을 선택합니다. Amazon EFS 내에서 최대 5개의 항목을 선택하고 복원할 수 있습니다.

     특정 파일 또는 디렉터리를 복원하려면 탑재 지점에 대한 상대 경로를 지정해야 합니다. 예를 들어, 파일 시스템이 `/user/home/myname/efs`에 탑재되고 파일 경로가 `user/home/myname/efs/file1`인 경우 **/file1**을 입력합니다. 경로는 대소문자를 구분하며 특수 문자, 와일드카드 문자 및 정규식 문자열을 포함할 수 없습니다.

     1. **항목 경로** 텍스트 상자에 파일 또는 폴더의 경로를 입력합니다.

     1. 추가 파일 또는 디렉터리를 추가하려면 **항목 추가**를 선택합니다. EFS 파일 시스템 내에서 최대 5개의 항목을 선택하고 복원할 수 있습니다.

1. **복원 위치**의 경우
   + 소스 파일 시스템에 복원하려면 **소스 파일 시스템의 디렉터리에 복원**을 선택합니다.
   + 다른 파일 시스템에 복원하려면 **새 파일 시스템에 복원**을 선택합니다.

1. **파일 시스템 유형**에서
   + (권장) 여러 AWS 가용 영역에서 파일 시스템을 복원하려면 **리전**을 선택합니다.
   + 파일 시스템을 단일 가용 영역에 복원하려면 **One Zone**을 선택합니다. 그런 다음 **가용 영역** 드롭다운에서 복원 대상을 선택합니다.

   자세한 내용은 *Amazon EFS* 사용 설명서의 [Amazon EFS 스토리지 클래스 관리](https://docs.aws.amazon.com/efs/latest/ug/storage-classes.html)를 참조하세요.

1. **성능**에서
   + **리전** 복원을 수행하기로 선택한 경우 **(권장) 범용** 또는 **최대 I/O**를 선택합니다.
   + **One Zone** 복원을 수행하기로 선택한 경우 **(권장) 범용**을 선택해야 합니다. One Zone 복원은 **최대 I/O**를 지원하지 않습니다.

1. **암호화 활성화**에서
   + 파일 시스템을 암호화하려면 **암호화 활성화**를 선택합니다. KMS 키 IDs별칭은 AWS Key Management Service (AWS KMS) 콘솔을 사용하여 생성된 후 목록에 표시됩니다.
   + **KMS 키** 텍스트 상자의 목록에서 사용할 키를 선택합니다.

1. **복원 역할**에서이 복원에 대해 수임 AWS Backup 할 IAM 역할을 선택합니다.
**참고**  
계정에 AWS Backup 기본 역할이 없는 경우 올바른 권한을 가진 **기본 역할**이 생성됩니다. 이 기본 역할을 삭제하거나 사용할 수 없게 만들 수 있습니다.

1. **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.
**참고**  
 매주 백업을 하나만 보관하는 경우 해당 백업을 수행한 시점의 파일 시스템 상태로만 복원할 수 있습니다. 이전 증분 백업으로 복원할 수는 없습니다.

## AWS Backup API, CLI 또는 SDK를 사용하여 Amazon EFS 복구 시점 복원
<a name="efs-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. Amazon EFS 인스턴스를 복원할 때 전체 파일 시스템을 복원하거나 특정 파일 또는 디렉터리를 복원할 수 있습니다. Amazon EFS 리소스를 복원하려면 다음 정보가 필요합니다.
+ `file-system-id` - 백업되는 Amazon EFS 파일 시스템의 ID입니다 AWS Backup. `GetRecoveryPointRestoreMetadata`로 반환됩니다. **새** 파일 시스템을 복원할 때는 이 값이 필요하지 않습니다(`newFileSystem` 파라미터가 `True`인 경우 이 값은 무시됨).
+ `Encrypted` - True인 경우 파일 시스템이 암호화되었음을 나타내는 부울 값입니다. `KmsKeyId`를 지정하면 `Encrypted`는 `true`로 설정되어야 합니다.
+ `KmsKeyId` - 복원된 파일 시스템을 암호화하는 데 사용되는 AWS KMS 키를 지정합니다.
+ `PerformanceMode` - 파일 시스템의 처리량 모드를 지정합니다. 유효한 값은 `generalPurpose`(기본값) 및 `maxIO`입니다. `generalPurpose` 모드는 작업당 지연 시간을 최소화하고 초당 최대 7,000개의 파일 작업을 달성할 수 있습니다. `maxIO` 모드는 파일 작업의 대기 시간이 약간 길어지지만 초당 총 처리량과 작업 수를 더 높은 수준으로 확장할 수 있습니다.
+ `CreationToken` - 요청의 고유성(멱등성)을 보장하는 사용자 제공 값입니다.
+ `newFileSystem` - True인 경우 복구 시점이 새 Amazon EFS 파일 시스템에 복원되었음을 나타내는 부울 값입니다.
+ `ItemsToRestore ` - 각 문자열이 파일 경로인 최대 5개 문자열의 배열입니다. 전체 파일 시스템이 아닌 특정 파일 또는 디렉터리를 복원하려면 `ItemsToRestore`를 사용합니다. 이 파라미터는 선택 사항입니다.

`aws:backup:request-id`를 포함할 수도 있습니다.

다음 파라미터를 포함하여 One Zone 복원을 수행할 수 있습니다.

```
"singleAzFilesystem": "true" 
"availabilityZoneName": "ap-northeast-3"
```

Amazon EFS 구성 값에 대한 자세한 내용은 [create-file-system](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/efs/create-file-system.html)을 참조하세요.

## Amazon EFS에서 자동 백업 비활성화
<a name="efs-backup-disable"></a>

기본적으로 [Amazon EFS는 데이터 백업을 자동으로 생성합니다](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html#automatic-backups). 이러한 백업은에서 복구 시점으로 표시됩니다 AWS Backup. 복구 시점을 제거하려고 하면 작업을 수행할 권한이 충분하지 않다는 오류 메시지가 표시됩니다.

이 자동 백업을 활성 상태로 유지하는 것이 모범 사례입니다. 특히 실수로 데이터를 삭제한 경우 이 백업을 통해 파일 시스템 콘텐츠를 마지막 복구 시점이 생성된 날짜로 복원할 수 있습니다.

드문 경우이긴 하지만 이 기능을 비활성화하려는 경우에는 액세스 정책을 `"Effect": "Deny"`에서 `"Effect": "Allow"`로 변경해야 합니다. [자동 백업](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html#automatic-backups) 활성화 또는 비활성화에 대한 자세한 내용은 *Amazon EFS* 사용 설명서를 참조하세요.

# Amazon EKS 클러스터 복원
<a name="restoring-eks"></a>

 AWS Backup 콘솔 또는 CLI를 사용하여 EKS 클러스터 백업을 복원할 수 있습니다. EKS 백업은 EKS 클러스터 상태와 영구 볼륨 백업을 모두 포함하는 복합 복구 시점입니다.

AWS Backup 는 세분화된 네임스페이스 수준 복원을 포함하여 여러 복원 경험을 지원합니다. 복원은 비파괴적이며 대상 EKS 클러스터의 기존 Kubernetes 객체를 덮어쓰지 않습니다. 또한 복원은 대상 EKS 클러스터의 Kubernetes 버전을 덮어쓰지 않습니다.

EKS 백업은 대상 EKS 클러스터, 즉 사전 프로비저닝된 Amazon EKS 클러스터로 복원되어야 합니다. 복원 워크플로의 일부로 사용자를 대신하여 생성할 새 EKS 클러스터를 생성하도록 선택할 수 AWS Backup 있습니다.

**참고**  
AWS Backup 는 복원의 일부로 새 EKS 클러스터를 생성하기 위한 제한된 옵션 세트를 제공합니다. 모든 EKS 클러스터 생성 기능에 대해 고객은 EKS [콘솔 또는 API를 사용하여 새 EKS](https://console.aws.amazon.com/eks/home) 클러스터를 생성하고 이를 복원 대상으로 선택할 수 있습니다. APIs 

**Amazon EKS의 복원 기능**


| 복원 유형 | 복원 대상 | 복원 동작 | 
| --- | --- | --- | 
| 기존 클러스터 복원 | 소스 EKS 클러스터 또는 기존 EKS 클러스터로 복원 | 모든 Kubernetes 리소스와 영구 볼륨을 기존 EKS 클러스터로 복원합니다. 모든 복원은 비파괴적이며 기존 객체는 덮어쓰지 않습니다. 건너뛴 객체의 경우 [SNS 알림을 구독할 수 있습니다](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html). | 
| 새 클러스터 복원 | EKS 복원의 일부로 새 Amazon EKS 클러스터를 생성합니다. | 복원은 새 EKS 클러스터를 생성하고 모든 Kubernetes 리소스 및 영구 볼륨을 새로 생성된 클러스터로 복원합니다. | 
| 네임스페이스 복원 | 기존 Amazon EKS 클러스터 | 지정된 네임스페이스만 복원하고 Kubernetes 리소스 및 해당 영구 스토리지 복원은 비파괴적이며 기존 객체를 덮어쓰지 않습니다. 건너뛴 객체의 경우 SNS 알림을 구독할 수 있습니다. | 
| 영구 스토리지 복원 | 영구 스토리지 종속 | 개별 영구 스토리지를 독립 실행형 복원으로 복원합니다. Amazon [EBS, Amazon](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-ebs.html) [Amazon S3](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-s3.html) [ EFS의 복원 동작을 참조하세요](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-efs.html). | 

**권한**

필요한 권한은 복원 유형 및 대상에 따라 다릅니다.
+ AWS Backup의 관리형 정책 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForRestores)에는 Amazon EKS 클러스터와 EBS 및 EFS 영구 스토리지를 복원하는 데 필요한 권한이 포함되어 있습니다.
+ EKS 클러스터에 S3 버킷이 포함되어 있거나 하위 S3 복구 시점만 복원하는 경우 내 다음 정책 또는 권한이 [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) 역할에 할당되었는지 확인해야 합니다.

**복원 전 고려 사항**

EKS 복원 작업을 시작하기 전에 다음을 검토합니다. 계정 또는 리전 간에 복사된 EKS 백업을 복원하는 경우 복원 실패를 방지하기 위해 복원 전에 이러한 고려 사항을 확인해야 합니다.

1. **IAM 역할**: 다른 클러스터로 복원할 때 소스 클러스터에 사용되는 IAM 역할(예: 포드 자격 증명, IRSA. OIDC 공급자 구성 등)이 대상 클러스터로 계정/리전에 있어야 합니다.

1. **EKS 버전 및 호환성 보장**: 복원하려는 객체의 API 버전은 동일한 버전(또는 가능한 한 가까운 버전)이어야 하며 새 클러스터에서 지원되어야 합니다. AWS Backup 는 EKS 버전 간에 최선의 복원을 수행하지만, 상당히 다른 버전 간에 복원할 때 호환성 문제가 발생할 수 있습니다.

1. **스토리지 클래스 일치**: 기존 EKS 클러스터로 복원하는 경우 복원하기 전에 적절한 CSI 스토리지 드라이버 추가 기능이 설치되어 있는지 확인합니다.

1. **S3 버킷**: S3 버킷으로 EKS 클러스터를 복원할 때 S3 버킷의 버전이 지정되어 있고 대상 계정 또는 리전에서 액세스할 수 있는지 확인합니다.

1. **이미지 리포지토리**: EKS 클러스터를 복원할 때 대상 EKS 클러스터의 계정 또는 리전이 복원의 일부로 참조되는 이미지에 액세스할 수 있는지 확인합니다. 레지스트리에 충분한 교차 리전/계정 정책 권한이 있는지 확인합니다.

1. **보안 그룹**: 복원의 일부로 새 EKS 클러스터를 생성하는 경우 대상 계정 및 리전의 ALB, 포드 ID, EKS 노드 그룹 등에 대해 보안 그룹을 미리 생성해야 합니다.

1. **EBS 가용 영역 및 노드**: EBS 볼륨을 복구하는 가용 영역을 기존 EKS 노드의 가용 영역에 매핑해야 합니다.

1. **비파괴 복원**: 모든 EKS 복원은 비파괴적이며 대상 복원의 Kubernetes 객체를 덮어쓰지 않습니다.

1. **EKS 감사 로그 활성화**: 복원 전에 추가 로깅 및 문제 해결을 위해 EKS 감사 로그를 활성화합니다. [SNS 알림을](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html) 구독하여 복원 시 건너뛰거나 실패한 객체를 알릴 수도 있습니다.

**EKS 구성**

복합 Amazon을 복원 AWS Backup할 때 복원 유형과 대상을 선택합니다. 소스 EKS 클러스터, 기존 EKS 클러스터로 복원하거나 복원 대상으로 새 EKS 클러스터를 생성하도록 선택할 수 있습니다. 새 EKS 클러스터의 경우 백업된 클러스터와 동일한 기존 인프라 설정(예: VPC, 서브넷)을 사용하거나 새 인프라 설정을 구성하도록 선택할 수 있습니다. AWS Backup 는 기존 리소스를 덮어쓰지 않는 비파괴 복원을 수행하도록 설계되었습니다.

네임스페이스 복원의 경우 최대 5개의 네임스페이스를 지정하여 선택적으로 복원할 수 있습니다. 네임스페이스 범위 리소스만 복원되고 클러스터 범위 리소스는 관련 영구 볼륨을 제외하고 제외됩니다.

고급 설정으로 Kubernetes 객체의 복원 순서를 변경할 수 있습니다. 기본적으로 AWS Backup 는 모든 Kubernetes 객체를 다음 순서로 복원합니다.

**클러스터 범위 Kubernetes 리소스**

1. 사용자 지정 리소스 정의

1. 네임스페이스(네임스페이스 내의 리소스가 아닌 네임스페이스 자체)

1. StorageClasses

1. PersistentVolumes

**네임스페이스 범위 Kubernetes 리소스**

1. PersistentVolumeClaims

1. 보안 암호

1. ConfigMaps

1. ServiceAccounts

1. LimitRanges

1. 포드

1. ReplicaSets

**영구 스토리지 구성**

복합 Amazon EKS 백업 복원의 일부로 두 번째 단계는 영구 스토리지 구성을 구성하는 것입니다. 이는 EKS 클러스터의 일부로 백업된 영구 스토리지에 따라 달라집니다.

Amazon EBS 스냅샷의 경우 Amazon EBS 볼륨이 복원 및 생성되는 가용 영역을 제공해야 합니다. 그러면 AWS Backup 는 볼륨을 복원의 일부로 EKS 클러스터에 다시 마운트할 수 있도록 선택한 것과 동일한 가용 영역에 EKS 포드를 생성하려고 시도합니다.

복원의 일부로 AWS Backup 는 Amazon EBS 볼륨과 Amazon S3 버킷을 복원된 EKS 클러스터에 다시 마운트합니다. Amazon EFS 파일 시스템은 임의의 접두사로 복원되며 복원 후 수동으로 액세스 포인트를 생성해야 EKS 클러스터에 다시 탑재할 수 있습니다. AWS Backup 는 사용자를 대신하여 액세스 포인트 또는 탑재 대상을 생성하지 않습니다. [ 액세스 포인트](https://docs.aws.amazon.com/efs/latest/ug/create-access-point.html) 및 [탑재 대상](https://docs.aws.amazon.com/efs/latest/ug/manage-fs-access-create-delete-mount-targets.html)에 대한 지침은 여기의 지침을 참조하세요.

## Amazon EKS 복원 절차
<a name="eks-restore-backup-section"></a>

 AWS Backup 콘솔 또는를 사용하여 Amazon EKS 백업을 복원하려면 AWS CLI다음 단계를 따르세요.

------
#### [ Console ]

**Amazon EKS 클러스터를 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 볼트**를 선택합니다.

1. Amazon EKS 백업이 포함된 백업 볼트를 선택한 다음 Amazon EKS 백업의 복구 시점을 선택합니다.

1. **복원**을 선택합니다.

1. **복원 옵션** 창에서 복원 유형을 선택합니다.
   + **전체 EKS 클러스터 복원** - 전체 Amazon EKS 복합 복구 시점을 복원합니다.
   + **복원할 네임스페이스 선택** - 최대 5개의 특정 네임스페이스 복원

1. 대상을 구성합니다.
   + 클러스터 복원의 경우 새 클러스터를 생성하거나 기존 클러스터를 사용하도록 선택합니다.
   + 새 클러스터의 경우 클러스터 이름, Kubernetes 버전, VPC 구성, IAM 역할, 서브넷, 추가 보안 그룹, 노드 그룹 설정, fargate 프로파일 및 Pod Identity IAM 역할을 지정합니다.
   + 기존 클러스터의 경우 드롭다운에서 대상 클러스터를 선택합니다.
   + 네임스페이스 복원의 경우 대상 클러스터 및 네임스페이스 이름을 지정합니다.

1. 선택적으로 Kubernetes 리소스의 사용자 지정 복원 순서에 대한 고급 설정을 구성합니다.

1. 작업에 대한 IAM 복원 역할을 선택합니다. 기본 역할을 사용하지 않는 경우 선택한 역할에 iam:PassRole 권한이 포함되어 있는지 확인합니다.

1. **백업 복원**을 선택합니다.

------
#### [ AWS CLI ]

Amazon EKS 관련 메타데이터와 함께 `aws backup start-restore-job` 명령을 사용합니다.

필요한 메타데이터는 복원 유형에 따라 다릅니다. 모든 복원 작업에는 `clusterName` 파라미터가 필요합니다.

**를 통해 Amazon EKS 복구 시점 복원 AWS CLI**

StartRestoreJob을 사용합니다. Amazon EKS 복원 중에 다음 메타데이터를 지정할 수 있습니다.

**필수 메타데이터:**
+ `clusterName` - 복원할 클러스터의 이름

**선택적 메타데이터:**
+ `newCluster` - (true/false) 복원 중에 새 EKS 클러스터를 생성해야 하는 경우. newCluster가 "true"인 경우 다음 메타데이터 필드가 적용됩니다.
  + `eksClusterVersion` - 복원 중에 클러스터 버전을 늘리려는 경우 원하는 K8s 버전의 클러스터
  + `clusterRole` - 생성된 EKS 클러스터에 연결할 IAM 역할 ARN
  + `encryptionConfigProviderKeyArn` - 대상 클러스터를 암호화할 KMS 키 ARN을 지정합니다. 소스 클러스터의 KMS 키 또는 다른 KMS 키일 수 있습니다. 교차 리전 또는 교차 계정 복원을 수행할 때는 다른 KMS 키를 제공해야 합니다. 소스 클러스터가 암호화되지 않은 경우이 메타데이터를 완전히 생략합니다.
  + `clusterVpcConfig` - 생성된 EKS 클러스터에 대한 VPC/네트워킹 구성입니다. 이 필드에는 다음과 같은 중첩 필드가 있습니다.
    + `vpcId` - 클러스터와 연결된 VPC
    + `subnetIds [Required]` - 클러스터와 연결된 서브넷
    + `securityGroupIds [Required]` - 클러스터와 연결된 추가 보안 그룹
  + `nodeGroups` - EKS 클러스터에서 생성할 관리형 노드 그룹입니다. 복원을 위한 NodeGroups에는 백업 시간부터 동일한 노드 그룹이 모두 있어야 하며 일치하는 nodeGroupId가 있어야 합니다.
    + `nodeGroupId [Required]` - 노드 그룹의 ID
    + `subnetIds [Required]` - 노드 그룹과 연결된 Auto Scaling 그룹에 지정된 서브넷
    + `instanceTypes` - 노드 그룹이 시작 템플릿과 함께 배포되지 않은 경우 노드 그룹과 연결된 인스턴스 유형입니다.
    + `nodeRole [Required]` - 노드 그룹과 연결된 IAM 역할
    + `securityGroupIds` - 노드에 대한 SSH 액세스가 허용되는 보안 그룹 IDs 
    + `remoteAccessEc2SshKey` - 관리형 노드 그룹의 노드와의 SSH 통신에 대한 액세스를 제공하는 Amazon EC2 SSH 키 이름입니다.
    + `launchTemplateId` - 노드 그룹을 생성할 시작 템플릿 ID를 지정합니다. 소스 클러스터의 시작 템플릿 ID 또는 다른 시작 템플릿 ID일 수 있습니다. 소스 클러스터의 시작 템플릿에 소스 클러스터 자체를 가리키는 하드 코딩된 엔드포인트가 포함된 경우 다른 시작 템플릿 ID를 제공해야 합니다. 소스 클러스터가 시작 템플릿을 사용하지 않는 경우이 메타데이터를 완전히 생략합니다.
    + `launchTemplateVersion` - 지정된 시작 템플릿 ID와 연결된 시작 템플릿 버전입니다.
  + `fargateProfiles` - EKS 클러스터에서 생성할 Fargate 프로파일입니다. 복원을 위한 Fargate 프로파일에는 백업 시간과 동일한 Fargate 프로파일이 모두 있어야 하며 이름이 일치해야 합니다.
    + `name [Required]` - Fargate 프로파일의 이름
    + `subnetIds` - 포드를 시작할 서브넷의 IDs 
    + `podExecutionRoleArn [Required]` - Fargate 프로파일의 선택기와 일치하는 포드에 사용할 포드 실행 역할의 IAM 역할 ARN
  + `podIdentityAssociations` - EKS 클러스터에서 생성할 포드 자격 증명 연결
    + `associationId` - 포드 자격 증명 연결의 ID
    + `roleArn` - 포드 자격 증명 연결을 위한 IAM 역할 ARN
+ `kubernetesRestoreOrder` - Kubernetes 매니페스트가 복원되는 순서를 재정의합니다. 이 순서는 기본 서비스 복원 순서보다 우선합니다. group/version/kind 또는 version/kind 형식을 따릅니다.

  예: `["v1/persistentvolumes","v1/pods","customresource/v2/custom"]`
+ `namespaceLevelRestore` - (true/false) 네임스페이스 수준 복원을 수행하려는 경우
+ `namespaces` - namespaceLevelRestore 목록입니다. 복원할 네임스페이스를 최대 5개까지 제공할 수 있습니다.

  예: `["ns-1","ns-2","ns-3","ns-4","ns-5"]`
+ `restoreKubernetesManifestsOnly` - (true/false) Kubernetes 매니페스트 파일만 복원하고 영구 스토리지 시스템(EBS, S3, EFS 등)은 복원하지 않으려는 경우
+ `nestedRestoreJobs` - 복합 복구 시점의 PersistentVolume 스토리지 시스템에 대한 모든 중첩 복구 시점의 메타데이터 구성을 복원합니다. RecoveryPointArn: RestoreMetadata의 복구 시점 맵입니다.

**기존 클러스터로 복원**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"existing-cluster","newCluster":"false"}' \
    --resource-type "EKS"
```

**기존 클러스터에 특정 네임스페이스 복원:**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"existing-cluster","newCluster":"false","namespaceLevelRestore":"true","namespaces":"[\"ns-1\",\"ns-2\",\"ns-3\",\"ns-4\",\"ns-5\"]"}' \
    --resource-type "EKS"
```

**중첩된 영구 볼륨을 기존 클러스터로 복원합니다.**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"existing-cluster","newCluster":"false","namespaceLevelRestore":"true","nestedrestorejobs":"{\"arn:aws:ec2:us-west-2::snapshot/snap-abc123\":\"{\\\"AvailabilityZone\\\":\\\"us-west-2a\\\"}\",\"arn:aws:backup:us-west-2:123456789012:recovery-point:fa71a304-2555-4c37-8128-f154b9578032\":\"{\\\"DestinationBucketName\\\":\\\"bucket-name\\\"}\"}"}' \
    --resource-type "EKS"
```

**새 클러스터로 복원**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"new-cluster","newCluster":"true","clusterRole":"arn:aws:iam::123456789012:role/EKSClusterRole","eksClusterVersion":"1.33","encryptionConfigProviderKeyArn":"arn:aws:kms:us-west-2:123456789012:key/ecb2b326-784d-4ec0-8d07-20ab826b5a13","clusterVpcConfig":"{\"vpcId\":\"vpc-1234\",\"subnetIds\":[\"subnet-1\",\"subnet-2\",\"subnet-3\"],\"securityGroupIds\":[\"sg-123\"]}","nodeGroups":"[{\"nodeGroupId\":\"nodegroup-1\",\"subnetIds\":[\"subnet-1\",\"subnet-2\",\"subnet-3\"],\"nodeRole\":\"arn:aws:iam::123456789012:role/EKSNodeGroupRole\",\"instanceTypes\":[\"t3.small\"],\"launchTemplateId\":\"lt-0b13949aae3f2b867\",\"launchTemplateVersion\":\"1\"}]","fargateProfiles":"[{\"name\":\"fargate-profile-1\",\"subnetIds\":[\"subnet-1\",\"subnet-2\",\"subnet-3\"],\"podExecutionRoleArn\":\"arn:aws:iam::123456789012:role/EKSFargateProfileRole\"}]"}' \
    --resource-type "EKS"
```

복원 작업을 시작한 후를 사용하여 진행 상황을 `describe-restore-job` 모니터링합니다.

```
aws backup describe-restore-job --restore-job-id restore-job-id
```

------

복원을 위해 실패하거나 건너뛴 객체에 대한 **알림 이벤트를** 구독할 수 있습니다. 자세한 내용은 [를 사용한 알림 옵션을 참조하세요 AWS Backup.](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

# FSx 파일 시스템 복원
<a name="restoring-fsx"></a>

 AWS Backup 를 사용하여 Amazon FSx 파일 시스템을 복원할 때 사용할 수 있는 복원 옵션은 기본 Amazon FSx 백업을 사용하는 것과 동일합니다. 백업의 복구 시점을 사용하여 새 파일 시스템을 생성하고 다른 파일 시스템의 특정 시점 스냅샷을 복원할 수 있습니다.

AWS Backup 는 FSx for Lustre 및 FSx for OpenZFS 파일 시스템 모두에 Intelligent Tiering 스토리지를 사용하는 파일 시스템 복원 FSx을 지원합니다. Intelligent Tiering 파일 시스템에는 복원 작업 중에 특정 구성 요구 사항이 있습니다.

Amazon FSx 파일 시스템을 복원할 때는 새 파일 시스템을 AWS Backup 생성하고 데이터로 채웁니다(Amazon FSx for NetApp ONTAP을 사용하면 볼륨을 기존 파일 시스템으로 복원할 수 있음). 이는 네이티브 Amazon FSx가 파일 시스템을 백업 및 복원하는 방식과 유사합니다. 백업을 새 파일 시스템으로 복원하는 데는 새 파일 시스템을 생성하는 것과 동일한 시간이 걸립니다. 백업에서 복원된 데이터는 파일 시스템에 지연 로드됩니다. 따라서 프로세스 중에 지연 시간이 약간 더 길어질 수 있습니다.

**참고**  
기존 Amazon FSx 파일 시스템으로 복원할 수 없으며 개별 파일 또는 폴더를 복원할 수 없습니다.  
FSx for ONTAP는 DP(데이터 보호) 볼륨, LS(로드 공유) 볼륨, 전체 볼륨 또는 꽉 찬 파일 시스템의 볼륨을 비롯한 특정 볼륨 유형의 백업을 지원하지 않습니다. 자세한 내용은 [FSx for ONTAP 백업 작업](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html)을 참조하세요.  
 AWS Backup Amazon FSx 파일 시스템의 복구 시점이 포함된 볼트는 외부에서 볼 수 있습니다 AWS Backup. Amazon FSx를 사용하여 복구 시점을 복원할 수 있지만 삭제할 수는 없습니다.

 AWS Backup 콘솔에서 기본 제공 Amazon FSx 자동 백업 기능으로 생성된 백업을 볼 수 있습니다. 를 사용하여 이러한 백업을 복구할 수도 있습니다 AWS Backup. 그러나 이러한 백업을 삭제하거나를 사용하여 Amazon FSx 파일 시스템의 자동 백업 일정을 변경할 수 없습니다 AWS Backup.

## AWS Backup 콘솔을 사용하여 Amazon FSx 복구 시점 복원
<a name="fsx-restore-console"></a>

 AWS Backup 콘솔, API 또는를 AWS Backup 사용하여 생성된 대부분의 Amazon FSx 백업을 복원할 수 있습니다 AWS CLI.

이 섹션에서는 AWS Backup 콘솔을 사용하여 Amazon FSx 파일 시스템을 복원하는 방법을 보여줍니다.

**Topics**

### FSx for Windows File Server 파일 시스템 복원
<a name="fsx-windows"></a>

**FSx for Windows File Server 파일 시스템을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon FSx 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스의 복구 시점 ID를 선택합니다.

1.  창의 오른쪽 위에서 **복원**을 선택하여 **백업 복원** 페이지를 엽니다.

1. **파일 시스템 세부 정보** 섹션에서 백업 ID가 **백업 ID** 아래에 표시되고 파일 시스템 유형이 **파일 시스템 유형** 아래에 표시됩니다. FSx for Windows File Server 파일 시스템과 FSx for Lustre 파일 시스템 모두 복원할 수 있습니다.

1. **배포 유형**에서 기본값을 수락합니다. 복원 도중에는 파일 시스템의 배포 유형을 변경할 수 없습니다.

1. 사용할 **스토리지 유형**을 선택합니다. 파일 시스템의 스토리지 용량이 2,000GiB 미만인 경우 **HDD** 스토리지 유형을 사용할 수 없습니다.

1. **처리량 용량**에서 **권장 처리량 용량**을 선택하여 권장 16MBps(초당 메가바이트) 속도를 사용하거나 **처리량 용량 지정**을 선택하고 새 속도를 입력합니다.

1. **네트워크 및 보안** 섹션에서 필수 정보를 제공합니다.

1. FSx for Windows File Server 파일 시스템을 복원하는 경우 파일 시스템에 액세스하는 데 사용되는 **Windows 인증** 정보를 제공하거나 새 인증 정보를 생성할 수 있습니다.
**참고**  
백업을 복원할 때는 파일 시스템의 Active Directory 유형을 변경할 수 없습니다.

   Microsoft Active Directory에 대한 자세한 내용은 *Amazon FSx for Windows File Server* 사용 설명서의 [Amazon FSx for Windows File Server에서 Active Directory로 작업하기](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/aws-ad-integration-fsxW.html)를 참조하세요.

1. (선택 사항) **백업 및 유지 관리** 섹션에서 백업 기본 설정을 위한 정보를 제공합니다.

1. **복원 역할** 섹션에서 AWS Backup 이 사용자 대신 백업을 생성 및 관리하는 데 사용할 IAM 역할을 선택합니다. **기본 역할**을 선택하는 것이 좋습니다. 기본 역할이 없는 경우 올바른 권한을 가진 역할이 생성됩니다. 자체 IAM 역할을 제공할 수도 있습니다.

1. 모든 항목을 확인하고 **백업 복원**을 선택합니다.

### Amazon FSx for Lustre 파일 시스템 복원
<a name="restore-fsx-lustre"></a>

 AWS Backup 는 영구 스토리지 배포 유형이 있고 Amazon S3와 같은 데이터 리포지토리에 연결되지 않은 Amazon FSx for Lustre 파일 시스템을 지원합니다.

**참고**  
백업은 원본과 동일한 배포 유형, 스토리지 클래스, 처리량 용량, 스토리지 용량, 데이터 압축 유형 및 AWS 리전의 파일 시스템으로만 복원할 수 있습니다. 복원된 파일 시스템이 사용할 수 있는 상태가 되면 파일 시스템의 스토리지 용량을 늘릴 수 있습니다.

**Amazon FSx for Lustre 파일 시스템을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon FSx 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스의 복구 시점 ID를 선택합니다.

1.  창의 오른쪽 위에서 **복원**을 선택하여 **백업을 새 파일 시스템으로 복원** 페이지를 엽니다.

1. **설정** 섹션에서 백업 ID가 **백업 ID** 아래에 표시되고 파일 시스템 유형이 **파일 시스템 유형** 아래에 표시됩니다. **파일 시스템 유형**은 **Lustre**여야 합니다.

1. **배포 유형을** 선택합니다.는 영구 배포 유형 AWS Backup 만 지원합니다. 복원 도중에는 파일 시스템의 배포 유형을 변경할 수 없습니다.

   영구 배포 유형은 장기 스토리지용입니다. FSx for Lustre 배포 옵션에 대한 자세한 내용은 *Amazon FSx for Lustre* 사용 설명서의 [Amazon FSx for Lustre 파일 시스템에서 사용 가능한 배포 옵션 사용](https://docs.aws.amazon.com/fsx/latest/LustreGuide/using-fsx-lustre.html)을 참조하세요.

1. 사용하려는 **스토리지 단위당 처리량**을 선택합니다.
**참고**  
Intelligent-Tiering 스토리지 클래스를 사용하는 파일 시스템에 대해서는 단위 스토리지당 처리량을 구성할 수 없습니다.

1. (선택 사항) Intelligent-Tiering 스토리지 클래스를 사용하는 파일 시스템의 경우 SSD 읽기 캐시 크기 조정 모드와 용량을 선택합니다. 자세한 내용은 [ 프로비저닝된 SSD 읽기 캐시 관리를](https://docs.aws.amazon.com/fsx/latest/LustreGuide/managing-ssd-read-cache.html) 위한 FSx 설명서를 참조하세요.

1. (선택 사항) Intelligent-Tiering 스토리지 클래스를 사용하는 파일 시스템의 경우 EFA(Elastic Fabric Adapter)를 활성화할지 여부를 선택합니다. EFA를 활성화하려면 보안 그룹이 보안 그룹 내의 모든 인바운드 및 아웃바운드 트래픽을 허용하는지 확인합니다.

1. 사용할 **스토리지 용량**을 지정합니다. 32GiB\$164,436GiB 사이의 용량을 입력합니다.
**참고**  
Intelligent Tiering 파일 시스템의 경우 스토리지 용량은 탄력적이며 복원 중에 지정할 수 없습니다. 용량은 데이터 사용량에 따라 자동으로 조정됩니다.

1. **네트워크 및 보안** 섹션에서 필수 정보를 제공합니다.

1. (선택 사항) **백업 및 유지 관리** 섹션에서 백업 기본 설정을 위한 정보를 제공합니다.

1. **복원 역할** 섹션에서 AWS Backup 이 사용자 대신 백업을 생성 및 관리하는 데 사용할 IAM 역할을 선택합니다. **기본 역할**을 선택하는 것이 좋습니다. 기본 역할이 없는 경우 올바른 권한을 가진 역할이 생성됩니다. IAM 역할도 제공할 수 있습니다.

1. 모든 항목을 확인하고 **백업 복원**을 선택합니다.

## Amazon FSx for NetApp ONTAP 볼륨 복원
<a name="restore-fsx-ontap"></a>

**Amazon FSx for NetApp ONTAP 볼륨을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon FSx 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스의 복구 시점 ID를 선택합니다.

1.  창의 오른쪽 위에서 **복원**을 선택하여 **복원** 페이지를 엽니다.

   첫 번째 섹션인 **파일 시스템 세부 정보**에는 복구 시점 ID, 파일 시스템 ID 및 파일 시스템 유형이 표시됩니다.

1. **복원 옵션**에는 몇 가지 선택 항목이 있습니다. 먼저 드롭다운 메뉴에서 **파일 시스템**을 선택합니다.

1. 그런 다음 드롭다운 메뉴에서 원하는 **스토리지 가상 머신**을 선택합니다.

1. 볼륨의 이름을 입력합니다.

1. 파일 시스템 내에서 볼륨이 탑재될 위치인 **정션 경로**를 지정합니다.

1. 생성 중인 **볼륨 크기**를 메가바이트(MB) 단위로 지정합니다.

1. (**선택 사항) 확인란을 선택하여 **스토리지 효율성을 활성화**하도록 선택할 수 있습니다. 이렇게 하면 중복 제거, 압축 및 컴팩션이 가능합니다.

1. **용량 풀 계층화 정책** 드롭다운 메뉴에서 계층화 기본 설정을 선택합니다.

1. **복원 권한**에서 AWS Backup 이 백업을 복원하는 데 사용할 IAM 역할을 선택합니다.

1. 모든 항목을 확인하고 **백업 복원**을 선택합니다.

## Amazon FSx for OpenZFS 파일 시스템 복원
<a name="restore-fsx-openzfs"></a>

**참고**  
지정된 스토리지 클래스가 있는 백업에서 다른 스토리지 클래스가 있는 파일 시스템으로 복원하는 것은 지원되지 않습니다.

**Amazon FSx for OpenZFS 파일 시스템을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon FSx 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스의 복구 시점 ID를 선택합니다.

1.  창의 오른쪽 위에서 **복원**을 선택하여 **백업 복원** 페이지를 엽니다.

   **파일 시스템 세부 정보** 섹션에서 백업 ID가 **백업 ID** 아래에 표시되고 파일 시스템 유형이 **파일 시스템 유형** 아래에 표시됩니다. 파일 시스템 유형은 **FSx for OpenZFS**여야 합니다.

1. **복원 옵션**에서 **빠른 복원** 또는 **표준 복원**을 선택할 수 있습니다. 빠른 복원에는 소스 파일 시스템의 기본 설정이 사용됩니다. 빠른 복원을 수행하는 경우에는 7단계로 건너뜁니다.

   표준 복원을 선택한 경우 다음 구성을 추가로 지정합니다.

   1. **프로비저닝된 SSD IOPS**: **자동 라디오 버튼**을 선택하거나 사용 가능한 경우 **사용자 프로비저닝 옵션**을 선택할 수 있습니다.
**참고**  
Intelling-Tiering 스토리지 클래스를 사용하는 파일 시스템에는 SSD IOPS를 설정할 수 없습니다.

   1. **처리량 용량**: **권장 처리량 용량을** 64MB/sec(SSD 스토리지 클래스의 경우) 및 160MB/sec(인텔리전트 계층화 스토리지 클래스의 경우)로 선택하거나 **처리량 용량 지정**을 선택할 수 있습니다.

   1. (**선택 사항) **VPC 보안 그룹**: 파일 시스템의 네트워크 인터페이스와 연결할 VPC 보안 그룹을 지정할 수 있습니다.

   1. **암호화 키**: 키를 지정 AWS Key Management Service 하여 복원된 파일 시스템 저장 데이터를 보호합니다.

   1. (**선택 사항) **루트 볼륨 구성**: 이 구성은 기본적으로 축소되어 있습니다. 아래쪽을 가리키는 캐럿(화살표)을 클릭하여 확장할 수 있습니다. 백업에서 파일 시스템을 생성하면 새 파일 시스템이 생성되고 볼륨 및 스냅샷은 해당 소스 구성을 유지합니다.

   1. (**선택 사항) **백업 및 유지 관리**: 예약 백업을 설정하려면 아래쪽을 가리키는 캐럿(화살표)을 클릭하여 섹션을 확장합니다. 백업 기간, 시간 및 분, 보존 기간, 주간 유지 관리 기간을 선택할 수 있습니다.

1. **SSD 스토리지 용량**에는 파일 시스템의 스토리지 용량이 표시됩니다.
**참고**  
Intelligent Tiering 파일 시스템의 경우 스토리지 용량은 탄력적이며 복원 중에 지정할 수 없습니다. 용량은 데이터 사용량에 따라 자동으로 조정됩니다.

1. (선택 사항) Intelligent-Tiering 스토리지 클래스를 사용하는 파일 시스템의 경우 SSD 읽기 캐시 크기 조정 모드와 용량을 선택합니다. 자세한 내용은 [ 프로비저닝된 SSD 읽기 캐시 관리를](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/managing-ssd-read-cache.html) 위한 FSx 설명서를 참조하세요.

1. 파일 시스템에 액세스할 수 있는 **Virtual Private Cloud**(VPC)를 선택합니다.

1. **서브넷** 드롭다운 메뉴에서 파일 시스템의 네트워크 인터페이스가 있는 서브넷을 선택합니다.

1. **복원 역할** 섹션에서 AWS Backup 이 사용자 대신 백업을 생성 및 관리하는 데 사용할 IAM 역할을 선택합니다. **기본 역할**을 선택하는 것이 좋습니다. 기본 역할이 없는 경우 올바른 권한을 가진 역할이 생성됩니다. IAM 역할을 선택할 수도 있습니다.

1. 모든 항목을 확인하고 **백업 복원**을 선택합니다.

## AWS Backup API, CLI 또는 SDK를 사용하여 Amazon FSx 복구 시점 복원
<a name="fsx-restore-cli"></a>

API 또는 CLI를 사용하여 Amazon FSx를 복원하려면 `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`을 사용합니다. Amazon FSx 복원 중에 다음 메타데이터를 지정할 수 있습니다.

```
StorageCapacity
StorageType
VpcId
KmsKeyId
SecurityGroupIds
SubnetIds
DeploymentType
WeeklyMaintenanceStartTime
DailyAutomaticBackupStartTime
AutomaticBackupRetentionDays
CopyTagsToBackups
WindowsConfiguration
LustreConfiguration
OntapConfiguration
OpenZFSConfiguration
aws:backup:request-id
```

**참고**  
Intelligent Tiering 파일 시스템은 데이터 사용량에 따라 자동으로 확장되는 탄력적 스토리지를 사용하기 때문에 스토리지 용량을 지정할 수 없습니다.

### FSx for Windows File Server 복원 메타데이터
<a name="fsx-restore-metadata-windows"></a>

FSx for Windows File Server를 복원할 때 다음 메타데이터를 지정할 수 있습니다.
+ ThroughputCapacity
+ PreferredSubnetId
+ ActiveDirectoryId

### FSx for Lustre 복원 메타데이터
<a name="fsx-restore-metadata-lustre"></a>

FSx for Lustre 복원 중에 메타데이터`LustreConfiguration`에 다음 하위 필드를 지정할 수 있습니다.
+ `PerUnitStorageThroughput` - 프로비저닝된 스토리지 단위당 처리량 용량을 스토리지 TiB당 MB/s로 지정합니다.
+ `DriveCacheType` - HDD 스토리지 디바이스로 프로비저닝된 `PERSISTENT_1` 파일 시스템에서 사용하는 드라이브 캐시 유형입니다. `StorageType`이 HDD로 설정되는 경우 이 파라미터가 필요합니다.
+ `DataReadCacheConfiguration` - Intelligent Tiering 파일 시스템에 대해 프로비저닝된 SSD 읽기 캐시를 지정합니다. `StorageType`이(가) `INTELLIGENT_TIERING`(으)로 설정된 경우에 필요합니다. 자세한 내용은 [ LustreReadCacheConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_LustreReadCacheConfiguration.html)을 참조하세요.
+ `EfaEnabled` - FSx for Lustre 파일 시스템에 대해 Elastic Fabric Adapter(EFA) 및 GPUDirect Storage(GDS) 지원이 활성화되는지 여부를 지정합니다.

에서 사용 가능한 모든 파라미터에 대한 자세한 내용은 Amazon FSx API 참조의 [ CreateFileSystemLustreConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateFileSystemLustreConfiguration.html)을 참조`LustreConfiguration`하세요. * FSx *

### FSx for ONTAP 복원 메타데이터
<a name="fsx-restore-metadata-ontap"></a>

FSx for ONTAP를 복원할 때 다음 메타데이터를 지정할 수 있습니다.
+ 생성할 볼륨의 이름 \$1name
+ ONTAP 구성: \$1 ontap configuration
+ `junctionPath`
+ `sizeInMegabytes`
+ `storageEfficiencyEnabled`
+ `storageVirtualMachineId`
+ `tieringPolicy`

### FSx for OpenZFS 복원 메타데이터
<a name="fsx-restore-metadata-openzfs"></a>

FSx for OpenZFS 복원 중에 메타데이터`OpenZFSConfiguration`에서 다음 하위 필드를 지정할 수 있습니다.
+ `ThroughputCapacity` - 복원된 파일 시스템의 처리량 용량을 MB/s 단위로 지정합니다.
+ `DiskIopsConfiguration` - SSD 스토리지 클래스에 대한 Iop를 지정할 때는 0에서 160,000 사이의 값을 사용합니다. Iops가 지정된 경우 모드를 포함하지 마십시오.
+ `ReadCacheConfiguration` - Intelligent Tiering 파일 시스템에 대해 프로비저닝된 SSD 읽기 캐시를 지정합니다. `StorageType`이(가) `INTELLIGENT_TIERING`(으)로 설정된 경우에 필요합니다. 자세한 내용은 [ OpenZFSReadCacheConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_OpenZFSReadCacheConfiguration.html)을 참조하세요.

에서 사용 가능한 모든 파라미터에 대한 자세한 내용은 Amazon FSx API 참조의 [ CreateFileSystemOpenZFSConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateFileSystemOpenZFSConfiguration.html)을 참조`OpenZFSConfiguration`하세요. * FSx *

CLI 복원 명령 예:

```
aws backup start-restore-job --recovery-point-arn "arn:aws:fsx:us-west-2:1234:backup/backup-1234" --iam-role-arn "arn:aws:iam::1234:role/Role" --resource-type "FSx" --region us-west-2 --metadata 'SubnetIds="[\"subnet-1234\",\"subnet-5678\"]",StorageType=HDD,SecurityGroupIds="[\"sg-bb5efdc4\",\"sg-0faa52\"]",WindowsConfiguration="{\"DeploymentType\": \"MULTI_AZ_1\",\"PreferredSubnetId\": \"subnet-1234\",\"ThroughputCapacity\": \"32\"}"'
```

복원 메타데이터 예:

```
"restoreMetadata":  "{\"StorageType\":\"SSD\",\"KmsKeyId\":\"arn:aws:kms:us-east-1:123456789012:key/123456a-123b-123c-defg-1h2i2345678\",\"StorageCapacity\":\"1200\",\"VpcId\":\"vpc-0ab0979fa431ad326\",\"FileSystemType\":\"LUSTRE\",\"LustreConfiguration\":\"{\\\"WeeklyMaintenanceStartTime\\\":\\\"4:10:30\\\",\\\"DeploymentType\\\":\\\"PERSISTENT_1\\\",\\\"PerUnitStorageThroughput\\\":50,\\\"CopyTagsToBackups\\\":true}\",\"FileSystemId\":\"fs-0ca11fb3d218a35c2\",\"SubnetIds\":\"[\\\"subnet-0e66e94eb43235351\\\"]\"}"
```

# Neptune 클러스터 복원
<a name="restoring-nep"></a>

## AWS Backup 콘솔을 사용하여 Amazon Neptune 복구 시점 복원
<a name="nep-restore-console"></a>

Amazon Neptune 데이터베이스를 복원하려면 여러 복원 옵션을 지정해야 합니다. 이러한 옵션에 대한 자세한 내용은 *Neptune* 사용 설명서의 [DB 클러스터 스냅샷에서 복원](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-restore-snapshot.html)을 참조하세요.

**Neptune 데이터베이스를 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Neptune 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. **인스턴스 사양** 창에서 기본값을 수락하거나 **DB 엔진** 및 **버전**을 지정합니다.

1. **설정** 창에서 현재 리전 AWS 계정 에서가 소유한 모든 DB 클러스터 인스턴스에 대해 고유한 이름을 지정합니다. DB 클러스터 식별자는 대소문자를 구분하지 않지만 '`mydbclusterinstance`'와 같이 모두 소문자로 저장됩니다. 필수 필드입니다.

1. **데이터베이스 옵션** 창에서 기본값을 수락하거나 **데이터베이스 포트** 및 ** DB 클러스터 파라미터 그룹** 옵션을 지정합니다.

1. **암호화** 창에서 기본값을 수락하거나 **암호화 활성화** 또는 **암호화 비활성화** 설정의 옵션을 지정합니다.

1. **로그 내보내기** 창에서 Amazon CloudWatch Logs에 게시할 로그 유형을 선택합니다. **IAM 역할**이 이미 정의되어 있습니다.

1. **복원 역할** 창에서 AWS Backup 에서 이 복원 수행을 위임할 IAM 역할을 선택합니다.

1. 모든 설정을 지정한 후 **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

1. 복원이 완료되면 복원된 Neptune 클러스터를 Amazon RDS 인스턴스에 연결합니다.

## AWS Backup API, CLI 또는 SDK를 사용하여 Neptune 복구 시점 복원
<a name="nep-restore-cli"></a>

먼저 클러스터를 복원합니다. `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. Amazon DocumentDB를 복원할 때 다음 메타데이터를 지정할 수 있습니다.

```
availabilityZones
backtrackWindow
copyTagsToSnapshot // Boolean 
databaseName // string 
dbClusterIdentifier // string 
dbClusterParameterGroupName // string 
dbSubnetGroupName // string 
enableCloudwatchLogsExports // string 
enableIAMDatabaseAuthentication // Boolean 
engine // string 
engineMode // string 
engineVersion // string 
kmsKeyId // string 
port // integer 
optionGroupName // string 
scalingConfiguration
vpcSecurityGroupIds // string
```

그런 다음, `create-db-instance`를 사용하여 복원된 Neptune 클러스터를 Amazon RDS 인스턴스에 연결합니다.
+ Linux, macOS, Unix의 경우:

  ```
  aws neptune create-db-instance --db-instance-identifier sample-instance \ 
                    --db-instance-class db.r5.large --engine neptune --engine-version 1.0.5.0 --db-cluster-identifier sample-cluster --region us-east-1
  ```
+ Windows의 경우:

  ```
  aws neptune create-db-instance --db-instance-identifier sample-instance ^
                    --db-instance-class db.r5.large --engine neptune --engine-version 1.0.5.0 --db-cluster-identifier sample-cluster --region us-east-1
  ```

자세한 내용은 **Neptune 관리 API 참조의 [https://docs.aws.amazon.com/neptune/latest/userguide/api-snapshots.html#RestoreDBClusterFromSnapshot](https://docs.aws.amazon.com/neptune/latest/userguide/api-snapshots.html#RestoreDBClusterFromSnapshot) 섹션 및 **Neptune CLI 설명서의 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/neptune/restore-db-cluster-from-snapshot.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/neptune/restore-db-cluster-from-snapshot.html) 섹션을 참조하세요.

# RDS 데이터베이스 복원
<a name="restoring-rds"></a>

Amazon RDS 데이터베이스를 복원하려면 여러 복원 옵션을 지정해야 합니다. 이러한 옵션에 대한 자세한 내용은 *Amazon RDS* 사용 설명서의 [Amazon RDS DB 인스턴스 백업 및 복원](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)을 참조하세요.

## AWS Backup 콘솔을 사용하여 Amazon RDS 복구 시점 복원
<a name="rds-restore-console"></a>

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon RDS 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. **인스턴스 사양** 창에서 기본값을 수락하거나 필요한 옵션을 지정합니다.

1. **설정** 창에서 현재 리전 AWS 계정 에서가 소유한 모든 DB 인스턴스 및 클러스터에 대해 고유한 이름을 지정합니다. DB 인스턴스 식별자는 대소문자를 구분하지 않지만 '`mydbinstance`'와 같이 모두 소문자로 저장됩니다. 필수 필드입니다.

1. **네트워크 및 보안** 창에서 기본값을 수락하거나 필요한 옵션을 지정합니다.

1. **데이터베이스 옵션** 창에서 기본값을 수락하거나 필요한 옵션을 지정합니다.

1. **암호화** 창에서 기본 설정을 사용합니다. 스냅샷의 소스 데이터베이스 인스턴스가 암호화된 경우 복원된 데이터베이스 인스턴스도 암호화됩니다. 이 암호화는 제거할 수 없습니다.

1. **로그 내보내기** 창에서 Amazon CloudWatch Logs에 게시할 로그 유형을 선택합니다. **IAM 역할**이 이미 정의되어 있습니다.

1. **유지 관리** 창에서 기본값을 수락하거나 **자동 마이너 버전 업그레이드** 옵션을 지정합니다.

1. **복원 역할** 창에서 AWS Backup 에서 이 복원 수행을 위임할 IAM 역할을 선택합니다.

1. **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

## AWS Backup API, CLI 또는 SDK를 사용하여 Amazon RDS 복구 시점 복원
<a name="rds-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. 허용되는 메타데이터 및 값에 대한 자세한 내용은 *Amazon RDS API 참조*에서 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) 및 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)를 참조하세요. 또한는 다음과 같은 정보 전용 속성을 AWS Backup 허용합니다. 하지만 이러한 항목을 포함해도 복원에는 영향을 주지 않습니다.

```
EngineVersion
KmsKeyId       
Encrypted       
vpcId
```

# Amazon Redshift 클러스터 복원
<a name="redshift-restores"></a>

 AWS Backup 콘솔 또는 CLI를 통해 자동 및 수동 스냅샷을 복원할 수 있습니다.

Amazon Redshift 클러스터를 복원하면 기본적으로 원래 클러스터 설정이 콘솔에 입력됩니다. 아래 구성에 대해 다른 설정을 지정할 수 있습니다. 테이블을 복원할 때는 소스 및 대상 데이터베이스를 지정해야 합니다. 이러한 구성에 대한 자세한 내용은 *Amazon Redshift* 관리 안내서의 [스냅샷에서 클러스터 복원](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html#working-with-snapshot-restore-cluster-from-snapshot)을 참조하세요.
+ **단일 테이블 또는 클러스터**: 전체 클러스터 또는 단일 테이블을 복원하도록 선택할 수 있습니다. 단일 테이블을 복원하도록 선택한 경우 소스 데이터베이스, 소스 스키마 및 소스 테이블 이름과 대상 클러스터, 스키마 및 새 테이블 이름이 필요합니다.
+ **노드 유형**: 각 Amazon Redshift 클러스터는 하나의 리더 노드와 하나 이상의 컴퓨팅 노드로 구성됩니다. 클러스터를 복원할 때는 CPU, RAM, 스토리지 용량 및 드라이브 유형에 대한 요구 사항을 충족하는 노드 유형을 지정해야 합니다.
+ **노드 수**: 클러스터를 복원할 때 필요한 노드 수를 지정해야 합니다.
+ **구성 요약**
+ **클러스터 권한**

## AWS Backup 콘솔을 사용하여 Amazon Redshift 클러스터 또는 테이블을 복원하려면
<a name="redshift-restore-console"></a>

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택하고 복원하려는 Amazon Redshift 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **복원 시점** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. 복원 옵션

   1. 스냅샷에서 클러스터를 복원합니다. 또는

   1. 스냅샷 내의 단일 테이블을 새 클러스터로 복원합니다. 이 옵션을 선택하는 경우 다음을 구성해야 합니다.

      1. 대소문자 구분 이름을 켜거나 끕니다.

      1. 데이터베이스, 스키마, 테이블 등 소스 테이블 값을 입력합니다. 소스 테이블 정보는 [Amazon Redshift 콘솔](https://console.aws.amazon.com/rds/)에서 확인할 수 있습니다.

      1. 데이터베이스, 스키마, 새 테이블 이름 등 대상 테이블 값을 입력합니다.

1. 새 클러스터 구성 설정을 지정합니다.

   1. 클러스터 복원의 경우: 클러스터 식별자, 노드 유형 및 노드 수를 선택합니다.

   1. 가용 영역 및 유지 관리 기간을 지정합니다.

   1. **IAM 역할 연결**을 클릭하여 추가 역할을 연결할 수 있습니다.

1. **선택 사항: 추가 구성:

   1. **기본값 사용**은 기본적으로 활성화됩니다.

   1. 드롭다운 메뉴를 사용하여 네트워킹 및 보안, VPC 보안 그룹, 클러스터 서브넷 그룹, 가용 영역에 대한 설정을 선택합니다.

   1. **향상된 VPC 라우팅**을 켜거나 끕니다.

   1. 클러스터 엔드포인트를 **퍼블릭 액세스 가능**으로 지정할지 여부를 결정합니다. 퍼블릭 액세스 가능일 경우 VPC 외부의 인스턴스 및 디바이스가 클러스터 엔드포인트를 통해 데이터베이스에 연결할 수 있습니다. 이 옵션이 켜져 있으면 탄력적 IP 주소를 입력합니다.

1. **선택 사항: 데이터베이스 구성. 다음을 입력하도록 선택할 수 있습니다.

   1. 데이터베이스 포트(텍스트 필드에 입력)

   1. 파라미터 그룹

1. 유지 관리: 다음을 선택할 수 있습니다.

   1. 유지 관리 윈도우

   1. 유지 관리 트랙(현재, 후행 또는 미리 보기 중에서 선택). 이 옵션은 유지 관리 기간 중 적용되는 클러스터 버전을 제어합니다.

1. 자동 스냅샷은 기본값으로 설정되어 있습니다.

   1. 자동 스냅샷 보존 기간. 보존 기간은 0\$135일이어야 합니다. 자동 스냅샷을 생성하지 않으려면 0을 선택합니다.

   1. 수동 스냅샷 보존 기간은 1\$13,653일입니다.

   1. 클러스터 재배치 확인란(선택 사항)이 있습니다. 이 확인란을 선택하면 클러스터를 다른 가용 영역에 재배치할 수 있습니다. 재배치를 활성화한 후 VPC 엔드포인트를 사용할 수 있습니다.

1. 모니터링: 클러스터가 복원된 후 CloudWatch 또는 Amazon Redshift를 통해 모니터링을 설정할 수 있습니다.

1. 복원을 수행하기 위해 전달할 IAM 역할을 선택합니다. 기본 역할을 사용할 수도 있고 다른 역할을 지정할 수도 있습니다.

복원 작업은 **작업** 아래에 표시됩니다. 새로 고침 버튼 또는 CTRL-R을 클릭하여 복원 작업의 현재 상태를 볼 수 있습니다.

## API, CLI 또는 SDK를 사용하여 Amazon Redshift 클러스터 복원
<a name="redshift-restore-api"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)을 사용하여 Amazon Redshift 클러스터를 복원합니다.

를 사용하여 Amazon Redshift를 복원하려면 명령을 AWS CLI사용하고 다음 메타데이터를 `start-restore-job` 지정합니다.

```
ClusterIdentifier // required string
AdditionalInfo // optional string
AllowVersionUpgrade // optional Boolean
AquaConfigurationStatus // optional string
AutomatedSnapshotRetentionPeriod // optional integer 0 to 35
AvailabilityZone // optional string
AvailabilityZoneRelocation // optional Boolean
ClusterParameterGroupName // optional string
ClusterSecurityGroups // optional array of strings
ClusterSubnetGroupName // optional strings
DefaultIamRoleArn // optional string
ElasticIp // optional string
Encrypted // Optional TRUE or FALSE 
EnhancedVpcRouting // optional Boolean 
HsmClientCertificateIdentifier // optional string
HsmConfigurationIdentifier // optional string
IamRoles // optional array of strings
KmsKeyId // optional string
MaintenanceTrackName // optional string
ManageMasterPassword // optional Boolean
ManualSnapshotRetentionPeriod // optional integer
MasterPasswordSecretKmsKeyId // optional string
NodeType // optional string
NumberOfNodes // optional integer
OwnerAccount // optional string
Port // optional integer
PreferredMaintenanceWindow // optional string
PubliclyAccessible // optional Boolean
ReservedNodeId // optional string
SnapshotClusterIdentifier // optional string
SnapshotScheduleIdentifier // optional string
TargetReservedNodeOfferingId // optional string
VpcSecurityGroupIds // optional array of strings
RestoreType // CLUSTER_RESTORE or TABLE_RESTORE or NAMESPACE_RESTORE
```

 자세한 내용은 **Amazon Redshift API 참조의 [https://docs.aws.amazon.com/redshift/latest/APIReference/API_RestoreFromClusterSnapshot.html](https://docs.aws.amazon.com/redshift/latest/APIReference/API_RestoreFromClusterSnapshot.html) 섹션 및 **AWS CLI 설명서의 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/redshift/restore-from-cluster-snapshot.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/redshift/restore-from-cluster-snapshot.html) 섹션을 참조하세요.

다음은 예제 템플릿입니다.

```
aws backup start-restore-job \
-\-recovery-point-arn "arn:aws:backup:region:account:snapshot:name
-\-iam-role-arn "arn:aws:iam:account:role/role-name" \
-\-metadata
-\-resource-type Redshift \
-\-region AWS 리전
-\-endpoint-url URL
```

다음 예를 참고하세요

```
aws backup start-restore-job \
-\-recovery-point-arn "arn:aws:redshift:us-west-2:123456789012:snapshot:redshift-cluster-1/awsbackup:job-c40dda3c-fdcc-b1ba-fa56-234d23209a40" \
-\-iam-role-arn "arn:aws:iam::974288443796:role/Backup-Redshift-Role" \
-\-metadata 'RestoreType=CLUSTER_RESTORE,ClusterIdentifier=redshift-cluster-restore-78,Encrypted=true,KmsKeyId=45e261e4-075a-46c7-9261-dfb91e1c739c' \
-\-resource-type Redshift \
-\-region us-west-2 \
```

복원 정보를 위해 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html)을 사용할 수도 있습니다.

에서 AWS CLI작업을 `describe-restore-job` 사용하고 다음 메타데이터를 사용합니다.

```
Region
```

다음은 예제 템플릿입니다.

```
aws backup describe-restore-job —restore-job-id restore job ID
-\-region AWS 리전
```

다음 예를 참고하세요

```
aws backup describe-restore-job -\-restore-job-id BEA3B353-576C-22C0-9E99-09632F262620 \
-\-region us-west-2 \
```

# Amazon Redshift Serverless 복원
<a name="redshift-serverless-restore"></a>

 AWS Backup 콘솔 또는를 사용하여 데이터베이스 또는 테이블의 수동 스냅샷을 복원할 수 있습니다 AWS CLI.

Redshift Serverless 및는 데이터 웨어하우스 스냅샷에 대한 *교체 가능한 복원*을 AWS Backup 지원합니다. 즉, Redshift Serverless 백업을 [Amazon Redshift 프로비저닝된 클러스터](redshift-backups.md)로 복원하거나 프로비저닝된 백업을 Redshift Serverless 네임스페이스로 복원할 수 있습니다. 이는 단일 테이블 복원이 아닌 전체 데이터베이스 복원에만 적용됩니다.


**Redshift Serverless의 복원 기능**  

| 복원 기능 | 네임스페이스 | 단일 테이블 | 
| --- | --- | --- | 
| 스냅샷 유형 | 수동 | 수동 | 
| 필요한 정보 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/redshift-serverless-restore.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/redshift-serverless-restore.html)  | 
| 복원 대상 효과 | 기존 데이터를 덮어쓰는 파괴적인 복원을 통해 기존 네임스페이스로 복원 | 새 테이블로 복원 | 
| 교환 가능한 복원인가요? |  예. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/redshift-serverless-restore.html)  | 지원되지 않음. | 

구성에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [스냅샷 및 복구 시점](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery-points.html) 섹션을 참조하세요.

## 복원 전 고려 사항
<a name="redshift-serverless-restore-considerations"></a>

복원 작업을 시작하기 전에 다음 사항을 검토하세요.

**구성**

Redshift Serverless 스냅샷을 복원할 때 모든 데이터베이스 또는 단일 테이블을 복원할 대상 네임스페이스를 선택합니다.

스냅샷의 데이터베이스를 Serverless 네임스페이스로 복원하는 것은 파괴적인 복원입니다. 즉, 대상 복원 네임스페이스에서 이전에 존재했던 모든 데이터를 해당 네임스페이스로 복원할 때 덮어씁니다.

단일 테이블을 복원하는 것은 파괴적인 복원이 아닙니다. 테이블을 복원하려면 작업 그룹, 스냅샷, 원본 데이터베이스, 원본 테이블, 대상 복원 네임스페이스 및 새 테이블 이름을 지정합니다.

**권한**

필요한 권한은 대상 데이터 웨어하우스(즉, 데이터베이스 또는 테이블을 복원할 네임스페이스 또는 프로비저닝된 클러스터)에 의해 결정됩니다. 다음 표는 사용할 권한, 역할 및 정책을 결정하는 데 도움이 될 수 있습니다. IAM 정책 관리에 대한 자세한 내용은 [Amazon Redshift의 자격 증명 및 액세스 관리](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)를 참조하세요.


**복원 작업에 필요한 권한 및 역할**  

| 복원 대상 | 필요한 권한 | IAM 역할 및 정책 | 
| --- | --- | --- | 
| Amazon Redshift 프로비저닝된 클러스터 | redshift:RestoreFromClusterSnapshot | AWSBackupServiceRolePolicyForRestores에는 이 권한이 포함되어 있으며 aws backup start-restore-job에 사용할 수 있습니다. | 
| Redshift Serverless 네임스페이스 | redshift-serverless:RestoreFromSnapshot |  **aws backup start-restore-job**를 호출하는 데 사용할 역할 및 정책에 이 권한을 추가해야 합니다. 이는 파괴적인 복원 작업이므로 복원에 대한 서비스 역할 정책을 사용할 수 없습니다.  | 

## Redshift Serverless 복원 절차
<a name="redshift-serverless-restore-procedure"></a>

 AWS Backup 콘솔 또는를 사용하여 Redshift Serverless 백업을 복원하려면 AWS CLI다음 단계를 따르세요.

------
#### [ Console ]

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택하고 복원하려는 Redshift Serverless 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지의 **복구 시점** 창에서 복구 시점 ID를 선택한 다음 **복원**을 선택합니다.

1. **복원 옵션** 창에서 전체 데이터 웨어하우스 또는 단일 테이블을 복원하도록 선택합니다.

1. **대상 데이터 웨어하우스 구성** 창에서 대상을 선택합니다.
   + 전체 데이터 웨어하우스 복원의 경우 Amazon Redshift 프로비저닝된 클러스터 또는 Redshift Serverless 네임스페이스 중에서 선택합니다.
   + 단일 테이블 복원의 경우 원본 스냅샷, 데이터베이스, 스키마, 테이블 이름 및 대상 세부 정보를 지정합니다.

1. 작업에 대한 IAM 복원 역할을 선택합니다. 기본 역할을 사용하지 않는 경우 선택한 역할에 `iam:PassRole` 권한이 포함되어 있는지 확인합니다.

------
#### [ AWS CLI ]

**aws backup start-restore-job** 명령을 사용합니다.

AWS Backup 는 Redshift Serverless와 함께 작동하여 복원 작업을 오케스트레이션합니다. CLI 명령 앞에는 `aws backup`가 붙지만 Redshift Serverless 또는 Amazon Redshift와 관련된 메타데이터도 포함됩니다.

필수 및 선택적 메타데이터는 전체 데이터 웨어하우스를 복원하는지 아니면 단일 테이블을 복원하는지에 따라 달라집니다.
+ 단일 테이블 복원은 *AWS CLI 명령 참조*의 [restore-table-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/redshift-serverless/restore-table-from-snapshot.html) 섹션을 참조하세요.
+ 네임스페이스 복원은 *AWS CLI 명령 참조*의 [restore-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/redshift-serverless/restore-from-snapshot.html) 섹션을 참조하세요.
+ Amazon Redshift 프로비저닝된 클러스터로 복원하려면 *AWS CLI 명령 참조*의 [restore-from-cluster-snapshot](https://docs.aws.amazon.com/cli/latest/reference/redshift/restore-from-cluster-snapshot.html) 섹션을 참조하세요.

**Example `start-restore-job`가 서버리스 네임스페이스로 복원하기 위한 템플릿:**  

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:region:account:snapshot:name--iam-role-arn "arn:aws:iam:account:role/role-name" \
--metadata \
--resource-type Redshift Serverless \
--region Region \
--endpoint-url URL
```

**Example `start-restore-job`가 서버리스 네임스페이스로 복원하는 예:**  

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:redshift-serverless:us-east-1:123456789012:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9" \
--iam-role-arn "arn:aws:iam::974288443796:role/Backup-Redshift-Role" \
--metadata 'RestoreType=NAMESPACE_RESTORE,NamespaceIdentifier=redshift-namespace-1-restore' \
--resource-type "RedshiftServerless" \
--region us-west-2
```

복원 작업을 시작한 후 **describe-restore-job**를 사용하여 진행 상황을 모니터링합니다.

------

# Amazon EC2 인스턴스의 SAP HANA 데이터베이스 복원
<a name="saphana-restore"></a>

EC2 인스턴스의 SAP HANA 데이터베이스는 AWS Backup 콘솔, API 또는를 사용하여 복원할 수 있습니다 AWS CLI.

**Topics**
+ [AWS Backup 콘솔을 사용하여 SAP HANA 데이터베이스 복원](#w2aac17c31c43b9)
+ [SAP HANA on EC2의 경우 [StartRestoreJob API](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)](#w2aac17c31c43c11)
+ [SAP HANA on EC2용 CLI](#w2aac17c31c43c13)
+ [SAP HANA 고가용성(HA) 복원](#saphanarestoreha)
+ [문제 해결](#saphanarestoretroubleshooting)

## AWS Backup 콘솔을 사용하여 SAP HANA 데이터베이스 복원
<a name="w2aac17c31c43b9"></a>

동일한 데이터베이스를 포함하는 백업 작업과 복원 작업은 동시에 실행될 수 없습니다. SAP HANA 데이터베이스 복원 작업이 실행될 때 동일한 데이터베이스를 백업하려고 하면 ‘중지된 데이터베이스는 백업할 수 없음’이라는 오류가 발생할 수 있습니다.

1. 사전 조건의 자격 증명을 사용하여 AWS Backup 콘솔에 액세스합니다.

1. **대상 복원 위치** 드롭다운 메뉴에서 복원에 사용 중인 복구 시점으로 덮어쓸 데이터베이스를 선택합니다(복원 대상 데이터베이스를 호스팅하는 인스턴스에도 사전 요구 사항의 권한이 있어야 함).
**중요**  
SAP HANA 데이터베이스 복원은 파괴적입니다. 데이터베이스를 복원하면 지정된 대상 복원 위치에 있는 데이터베이스를 덮어씁니다.

1. 이 단계는 시스템 복사 복원을 수행하는 경우에만 완료하고, 그렇지 않으면 4단계로 건너뜁니다.

   시스템 복사 복원은 복구 시점을 생성한 소스 데이터베이스가 아닌 다른 대상 데이터베이스로 복원하는 복원 작업입니다. 시스템 복사 복원의 경우 콘솔에 제공된 `aws ssm-sap put-resource-permission` 명령을 확인하세요. 이 명령은 사전 요구 사항이 완료된 시스템에서 복사, 붙여넣기 및 실행해야 합니다. 이 명령을 실행할 때 애플리케이션 등록에 필요한 권한을 설정하는 사전 요구 사항에 있는 역할의 보안 인증 정보를 사용하세요.

   ```
   // Example command
   aws ssm-sap put-resource-permission \
   --region us-east-1 \
   --action-type RESTORE \
   --source-resource-arn arn:aws:ssm-sap-east-1:112233445566:HANA/Foo/DB/HDB \
   --resource-arn arn:aws:ssm-sap:us-east-1:112233445566:HANA/Bar/DB/HDB
   ```

1. 복원 위치를 선택하면 대상 데이터베이스의 **리소스 ID**, **애플리케이션 이름**, **데이터베이스 유형** 및 **EC2 인스턴스**를 볼 수 있습니다.

1. *선택적으로* **고급 복원 설정**을 확장하여 카탈로그 복원 옵션을 변경할 수 있습니다. 사용 가능한 옵션은 선택한 복원 설정에 따라 다릅니다.

1. **백업 복원**을 클릭합니다.

1. 복원 중에 대상 위치를 덮어쓰므로(**“파괴적 복원”**) 다음 팝업 대화 상자에서 이를 허용하도록 확인해야 합니다.

   1. 계속하려면 복원 중인 데이터베이스가 기존 데이터베이스를 덮어쓴다는 점을 이해해야 합니다.

   1. 이 점을 이해했으면 기존 데이터를 덮어쓸 것임을 인정해야 합니다. 이를 인정하고 계속하려면 텍스트 입력 필드에 **덮어쓰기**를 입력합니다.

1. **백업 복원**을 클릭합니다.

절차가 성공하면 콘솔 상단에 파란색 배너가 나타납니다. 이는 복원 작업이 진행 중임을 나타냅니다. 자동으로 작업 페이지로 리디렉션됩니다. 이 페이지에서 복원 작업이 복원 작업 목록에 나열됩니다. 가장 최근 작업의 상태는 `Pending`일 것입니다. 복원 작업 ID를 검색한 다음 클릭하여 각 복원 작업의 세부 정보를 볼 수 있습니다. 새로 고침 버튼을 클릭하여 복원 작업 목록을 새로 고치면 복원 작업의 상태 변화를 확인할 수 있습니다.

## SAP HANA on EC2의 경우 [StartRestoreJob API](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)
<a name="w2aac17c31c43c11"></a>

이 작업은 Amazon 리소스 이름(ARN)으로 식별되는 저장된 리소스를 복구합니다.

**요청 구문**

```
PUT /restore-jobs HTTP/1.1
Content-type: application/json
{
   "[IdempotencyToken](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-IdempotencyToken)": "string",
   "[Metadata](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-Metadata)": { 
      "string" : "string" 
   },
   "[RecoveryPointArn](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-RecoveryPointArn)": "string",
   "[ResourceType](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-ResourceType)": "string"
}
```

**URI 요청 파라미터**: 요청은 URI 파라미터를 사용하지 않습니다.

**요청 본문**: 요청은 JSON 형식의 다음 데이터를 받습니다.

**IdempotencyToken**고객이 선택한 문자열로, `StartRestoreJob`에 대한 동일한 호출을 구분하는 데 사용할 수 있습니다. 동일한 멱등성 토큰으로 성공적인 요청을 다시 시도하면 아무런 작업 없이 성공 메시지가 표시됩니다.

유형: 문자열

필수 항목 여부: 아니요

**Metadata**

메타데이터 키-값 페어의 집합입니다. 복구 시점을 복원하는 데 필요한 리소스 이름과 같은 정보가 들어 있습니다. `GetRecoveryPointRestoreMetadata`를 호출하여 백업했던 당시의 리소스에 대한 구성 메타데이터를 가져올 수 있습니다. 하지만 리소스를 복원하려면 `GetRecoveryPointRestoreMetadata`에서 제공한 값 외에 다른 값이 필요할 수 있습니다. 예를 들어, 원본이 이미 있는 경우 새 리소스 이름을 제공해야 할 수 있습니다.

SAP HANA on Amazon EC2 인스턴스를 복원하려면 특정 메타데이터를 포함해야 합니다. SAP HANA 관련 항목은 [StartRestoreJob 메타데이터](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#API_StartRestoreJob_RequestBody)를 참조하세요.

관련 메타데이터를 검색하려면 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_GetRecoveryPointRestoreMetadata.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_GetRecoveryPointRestoreMetadata.html) 호출을 사용합니다.

표준 SAP HANA 데이터베이스 복구 시점의 예:

```
"RestoreMetadata": {
        "BackupSize": "1660948480", 
        "DatabaseName": "DATABASENAME",
        "DatabaseType": "SYSTEM",
        "HanaBackupEndTime": "1674838362",
        "HanaBackupId": "1234567890123",
        "HanaBackupPrefix": "1234567890123_SYSTEMDB_FULL",
        "HanaBackupStartTime": "1674838349",
        "HanaVersion": "2.00.040.00.1553674765",
        "IsCompressedBySap": "FALSE",
        "IsEncryptedBySap": "FALSE",
        "SourceDatabaseArn": "arn:aws:ssm-sap:region:accountID:HANA/applicationID/DB/DATABASENAME",
        "SystemDatabaseSid": "HDB",
        "aws:backup:request-id": "46bbtt4q-7unr-2897-m486-yn378k2mrw9c"
    }
```

연속 SAP HANA 데이터베이스 복구 시점의 예:

```
"RestoreMetadata": {
        "AvailableRestoreBases": "[1234567890123,9876543210987,1472583691472,7418529637418,1678942598761]",
        "BackupSize": "1711284224",
        "DatabaseName": "DATABASENAME",
        "DatabaseType": "TENANT",
        "EarliestRestorablePitrTimestamp": "1674764799789",
        "HanaBackupEndTime": "1668032687",
        "HanaBackupId": "1234567890123",
        "HanaBackupPrefix": "1234567890123_HDB_FULL",
        "HanaBackupStartTime": "1668032667",
        "HanaVersion": "2.00.040.00.1553674765",
        "IsCompressedBySap": "FALSE",
        "IsEncryptedBySap": "FALSE",
        "LatestRestorablePitrTimestamp": "1674850299789",
        "SourceDatabaseArn": "arn:aws:ssm-sap:region:accountID:HANA/applicationID/DB/SystemDatabaseSid",
        "SystemDatabaseSid": "HDB",
        "aws:backup:request-id": "46bbtt4q-7unr-2897-m486-yn378k2mrw9d"
    }
```

## SAP HANA on EC2용 CLI
<a name="w2aac17c31c43c13"></a>

`start-restore-job` 명령은 Amazon 리소스 이름(ARN)으로 식별되는 저장된 리소스를 복구합니다. CLI는 위의 API 지침을 따릅니다.

**시놉시스:**

```
start-restore-job
--recovery-point-arn value
--metadata value
--aws:backup:request-id value          
[--idempotency-token value]
[--resource-type value]
[--cli-input-json value]
[--generate-cli-skeleton value]
[--debug]
[--endpoint-url value]
[--no-verify-ssl]
[--no-paginate]
[--output value]
[--query value]
[--profile value]
[--region value]
[--version value]
[--color value]
[--no-sign-request]
[--ca-bundle value]
[--cli-read-timeout value]
[--cli-connect-timeout value]
```

**옵션**

`--recovery-point-arn`(문자열)은 복구 시점을 고유하게 식별하는 Amazon 리소스 번호(ARN) 형식의 문자열입니다. 예: `arn:aws:backup:region:123456789012:recovery-point:46bbtt4q-7unr-2897-m486-yn378k2mrw9d`

`--metadata`(맵): 메타데이터 키-값 페어의 집합입니다. 복구 시점을 복원하는 데 필요한 리소스 이름과 같은 정보가 들어 있습니다. `GetRecoveryPointRestoreMetadata`를 호출하여 백업했던 당시의 리소스에 대한 구성 메타데이터를 가져올 수 있습니다. 하지만 리소스를 복원하려면 `GetRecoveryPointRestoreMetadata`에서 제공한 값 외에 다른 값이 필요할 수 있습니다. SAP HANA on Amazon EC2 인스턴스를 복원하려면 특정 메타데이터를 지정해야 합니다.
+ `aws:backup:request-id`: 멱등성에 사용되는 임의의 UUID 문자열입니다. 복원 환경은 어떤 식으로든 바뀌지 않습니다.
+ `aws:backup:TargetDatabaseArn`: 복원하려는 데이터베이스를 지정합니다. SAP HANA on Amazon EC2 데이터베이스 ARN입니다.
+ `CatalogRestoreOption`: 카탈로그를 복원할 위치를 지정합니다. `NO_CATALOG` `LATEST_CATALOG_FROM_AWS_BACKUP`, `CATALOG_FROM_LOCAL_PATH` 중 하나입니다.
+ `LocalCatalogPath`: CatalogRestoreOption 메타데이터 값이 `CATALOG_FROM_LOCAL_PATH`인 경우 EC2 인스턴스의 로컬 카탈로그에 대한 경로를 지정합니다. 이 경로는 EC2 인스턴스의 유효한 파일 경로여야 합니다.
+ `RecoveryType`: 현재 `FULL_DATA_BACKUP_RECOVERY`, `POINT_IN_TIME_RECOVERY` 및 `MOST_RECENT_TIME_RECOVERY` 복구 유형이 지원됩니다.

키 = (문자열), 값 = (문자열). 간편 구문:

```
KeyName1=string,KeyName2=string
```

JSON 구문:

```
{"string": "string"
  ...}
```

`--idempotency-token`은 고객이 선택한 문자열로, `StartRestoreJob`에 대한 동일한 호출을 구분하는 데 사용할 수 있습니다. 동일한 멱등성 토큰으로 성공적인 요청을 다시 시도하면 아무런 작업 없이 성공 메시지가 표시됩니다.

`--resource-type`은 다음 리소스 중 하나에 대한 복구 시점 복원 작업을 시작하는 문자열입니다. SAP HANA on Amazon EC2의 경우 `SAP HANA on Amazon EC2`. **선택적으로 `aws ssm-sap tag-resource` 명령을 사용하여 SAP HANA 리소스에 태그를 지정할 수 있습니다.

**출력**: `RestoreJobId`는 복구 시점을 복원하는 작업을 고유하게 식별하는 문자열입니다.

## SAP HANA 고가용성(HA) 복원
<a name="saphanarestoreha"></a>

SAP HANA의 고가용성(HA) 시스템을 복원할 때 포함해야 할 중요한 고려 사항과 추가 단계가 있습니다. 사용 사례를 가장 잘 정렬하는 아래 섹션을 확장합니다.

복원 시나리오:

### 시스템 데이터베이스를 SAP HANA HA 대상으로 전환
<a name="systemdbtargetha"></a>

대상 SAP HANA HA 시스템으로 복원하기 전에

1. 클러스터가 설치된 경우, 모든 클러스터 노트를 유지 관리 모드로 전환합니다.

1. 기본 및 보조 노드를 포함한 모든 노드에서 SAP HANA 데이터베이스를 중지합니다.

1. *(권장 사항)* 백업 계획이 복원 작업을 방해하지 않도록 백업 계획을 비활성화합니다.

복원 작업이 완료되면 복원된 SAP HANA HA 시스템으로 이동한 다음,

1. 기본 모드에서 SAP HANA 데이터베이스를 시작합니다.

1. 시스템 데이터베이스가 복원되었지만 테넌트가 복원되지 않은 테넌트 데이터베이스를 수동으로 시작합니다.

1. 기본 노드와 보조 노드 간에 SAP HANA 시스템 복제(HSR)를 다시 설정합니다.

1. 보조 노드에서 SAP HANA 데이터베이스를 시작합니다.

1. 클러스터가 설치된 경우, 모든 클러스터 노드가 온라인 상태인지 확인합니다.

1. 복원 작업 전에 비활성화한 모든 백업 계획을 활성화합니다.

*(선택 사항)* [https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html](https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html)를 직접 호출하여 [AWS Systems Manager for SAP](https://docs.aws.amazon.com/ssm-sap/latest/userguide/what-is-ssm-for-sap.html)에서 애플리케이션을 동기화 상태로 유지하거나, 최신 SAP 메타데이터를 가져오는 예약된 애플리케이션 새로 고침을 기다릴 수 있습니다.

### 시스템 데이터베이스를 SAP HANA HA 단일 노드 대상으로 전환
<a name="systemdbtargetsingle"></a>

복원 작업을 시작하기 전에 대상 단일 노드 SAP HANA 시스템으로 이동한 다음,

1. 대상 SAP HANA 시스템에서 SAP HANA 데이터베이스를 중지합니다.

1. *(권장 사항)* 백업 계획이 복원 작업을 방해하지 않도록 백업 계획을 비활성화합니다.

복원 작업이 완료되면 대상 단일 노드 SAP HANA 시스템으로 이동한 다음,

1. 대상 SAP HANA 시스템에서 SAP HANA를 시작합니다.

1. 대상 노드에서 각 테넌트 데이터베이스를 수동으로 시작합니다.

1. 복원 작업 전에 비활성화한 모든 백업 계획을 활성화합니다.

*(선택 사항)* [https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html](https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html)를 직접 호출하여 [AWS Systems Manager for SAP](https://docs.aws.amazon.com/ssm-sap/latest/userguide/what-is-ssm-for-sap.html)에서 애플리케이션을 동기화 상태로 유지하거나, 최신 SAP 메타데이터를 가져오는 예약된 애플리케이션 새로 고침을 기다릴 수 있습니다.

### 테넌트 데이터베이스(현 위치 또는 시스템 복사본)
<a name="tenantdb"></a>

복원 작업을 시작하기 전에 대상 SAP HANA 시스템으로 이동한 다음,

1. *(선택 사항이지만 권장 사항)* 복원 작업 중에 예기치 않은 탈취를 방지하려면 설치된 클러스터를 유지 관리 모드로 전환합니다.

1. 시스템 데이터베이스가 대상 SAP HANA 시스템에서 실행되고 있는지 확인합니다.

1. *(권장 사항)* 백업 계획이 복원 작업을 방해하지 않도록 백업 계획을 비활성화합니다.

복원 작업이 완료된 후:
+ 복원 작업 전에 비활성화한 모든 백업 계획을 활성화합니다.

## 문제 해결
<a name="saphanarestoretroubleshooting"></a>

백업 작업을 시도하는 동안 다음 오류가 발생하는 경우 관련 해결 방법을 참조하세요.
+ **오류:** 연속 백업 로그 오류

  연속 백업의 복구 시점을 유지하기 위해 SAP HANA는 모든 변경 사항에 대한 로그를 생성합니다. 로그를 사용할 수 없는 경우 각 연속 복구 시점의 상태는 `STOPPED`입니다. 복원에 사용할 수 있는 마지막 실행 가능한 복구 시점은 상태가 `AVAILABLE`인 복구 시점입니다. `STOPPED` 상태의 복구 시점과 `AVAILABLE` 상태의 복구 시점 사이에 로그 데이터가 누락된 경우 이러한 시간에는 복원이 성공한다는 보장을 할 수 없습니다. 이 범위 내의 날짜 및 시간을 입력하면 AWS Backup 는 백업을 시도하지만 사용 가능한 가장 가까운 복원 가능 시간을 사용합니다. 이 오류는 메시지 `“Encountered an issue with log backups. Please check SAP HANA for details."`에 표시됩니다.

  **해결 방법:** 콘솔에는 로그를 기반으로 가장 최근의 복원 가능 시간이 표시됩니다. 표시된 시간보다 더 최근 시간을 입력할 수 있습니다. 그러나 로그에서이 시간의 데이터를 사용할 수 없는 경우 AWS Backup 는 가장 최근 복원 가능 시간을 사용합니다.
+ **오류:** `Internal error`

  **해결 방법:** 콘솔에서 지원 사례를 생성하거나 복원 작업 ID와 같은 복원 세부 정보를 지원 사용하여에 문의하세요.
+ **오류:** `The provided role arn:aws:iam::ACCOUNT_ID:role/ServiceLinkedRole cannot be assumed by AWS Backup`

  **해결 방법:** 복원을 호출할 때 수임하는 역할에 서비스 연결 역할을 생성하는 데 필요한 권한이 있는지 확인합니다.
+ **오류:** `User: arn:aws:sts::ACCOUNT_ID:assumed-role/ServiceLinkedRole/AWSBackup-ServiceLinkedRole is not authorized to perform: ssm-sap:GetOperation on resource: arn:aws:ssm-sap:us-east-1:ACCOUNT_ID:...`

  **해결 방법:** 사전 요구 사항에 설명된 복원 권한을 호출할 때 수임하는 역할을 올바르게 입력했는지 확인합니다.
+ **오류:** `b* 449: recovery strategy could not be determined: [111014] The backup with backup id '1660627536506' cannot be used for recovery SQLSTATE: HY000\n`

  **해결 방법:** Backint 에이전트가 제대로 설치되었는지 확인합니다. 모든 사전 조건, 특히 [ SAP 애플리케이션 서버에 AWS BackInt 에이전트 및 AWS Systems Manager for SAP를 설치](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html)한 다음 BackInt 에이전트 설치를 다시 시도하세요.
+ **오류:** `IllegalArgumentException: Restore job provided is not ready to return chunks, current restore job status is: CANCELLED`

  **해결 방법:** 복원 작업이 서비스 워크플로우에 의해 취소되었습니다. 복원 작업을 다시 시도합니다.
+ **오류:** SAP HANA 고가용성 시스템에서 테넌트 데이터베이스를 복원하는 중 다음 문제가 발생했습니다. `b* -10709: Connection failed (RTE:[89006] System call 'connect' failed, rc=111:Connection refused ([::1]:40404 → localhost:30013))\n` 

  **해결 방법:** SAP HANA를 확인하여 SYSTEMDB가 실행 중인지 확인합니다.
+ **오류:** `b'* 448: recovery could not be completed: [301102] exception 301153: Sending root key to secondary failed: connection refused. This may be caused by a stopped system replication secondary. Please keep the secondary online to receive the restored root key. Alternatively you could unregister the secondary site in case of an urgent recovery.\n SQLSTATE: HY000\n'`

  **해결 방법:** SAP HANA 고가용성 시스템에서는 활성 복원 작업이 실행되는 동안 보조 노드에서 SAP HANA가 실행되지 않을 수 있습니다. 보조 노드에서 SAP HANA를 시작한 다음, 복원 작업을 다시 시도합니다.
+ **오류:** `RequestError: send request failed\ncaused by: read tcp 10.0.131.4:40482->35.84.99.47:443: read: connection timed out"`

  **해결 방법:** 인스턴스에서 일시적인 네트워크 불안정이 발생했습니다. 요청을 다시 시도합니다. 이 문제가 지속적으로 발생하는 경우 `/hana/shared/aws-backint-agent/aws-backint-agent-config.yaml.`에 있는 에이전트 구성 파일에 `ForceRetry: "true"`를 추가해 보세요.

다른 AWS Backint 에이전트 관련 문제는 [SAP HANA용 Backint 에이전트 문제 해결을 AWS](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-troubleshooting.html)참조하세요.

# 를 사용하여 S3 데이터 복원 AWS Backup
<a name="restoring-s3"></a>

를 사용하여 백업한 S3 데이터를 S3 Standard 스토리지 클래스로 복원 AWS Backup 할 수 있습니다. 버킷의 모든 객체 또는 특정 객체를 복원할 수 있습니다. 객체를 기존 버킷 또는 새 버킷에 복원할 수 있습니다.

## Amazon S3 복원 권한
<a name="s3-restore-permissions"></a>

리소스 복원을 시작하기 전에 사용 중인 역할에 충분한 권한이 있는지 확인합니다.

자세한 정보는 다음의 정책 관련 항목을 참조하세요.

1. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html)

1. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)

1. [에 대한 관리형 정책 AWS Backup](security-iam-awsmanpol.md)

## Amazon S3 복원 고려 사항
<a name="s3-restore-considerations"></a>
+ 백업 중에 ACL 활성화된 경우 복원 대상 버킷에 ACL이 활성화되어 있어야 합니다. 그렇지 않으면 복원 작업이 실패합니다.
+ 대상 버킷에서 퍼블릭 액세스 차단이 활성화된 경우, 복원 작업은 성공적으로 완료되지만 퍼블릭 ACL이 있는 객체는 복원되지 않습니다.
+ 대상 버킷에 이름 또는 버전 ID가 같은 개체가 있는 경우 해당 개체의 복원은 건너뜁니다.
+ 원래 S3 버킷으로 복원하는 경우
  + AWS Backup 는 파괴적 복원을 수행하지 않습니다. 즉, 버전에 관계없이 AWS Backup 는 이미 존재하는 객체 대신 버킷에 객체를 넣지 않습니다.
  + 현재 버전에 삭제 마커가 있는 객체는 존재하지 않는 것으로 취급되므로 복원이 발생할 수 있습니다.
  + AWS Backup 는 복원 중에 버킷에서 객체(삭제 마커 제외)를 삭제하지 않습니다(예: 백업 중에 존재하지 않았던 현재 버킷에 있는 키는 유지됨).
+ **교차 리전 복사본 복원**
  + S3 백업은 리전 간에 복사할 수 있지만 복원 작업은 원본 백업 또는 복사본이 있는 동일한 리전에서만 이루어집니다.  
**Example**  

    **예:** 미국 동부(버지니아 북부) 리전에서 생성된 S3 버킷을 캐나다(중부) 리전으로 복사할 수 있습니다. 미국 동부(버지니아 북부) 리전에 있는 원본 버킷을 사용하여 복원 작업을 시작하고 해당 리전으로 복원하거나, 캐나다(중부) 리전에 있는 복사본을 사용하여 복원 작업을 시작하고 해당 리전으로 복원할 수 있습니다.
  + 원래 암호화 방법은 다른 리전에서 복사한 복구 시점(백업)을 복원하는 데 사용할 수 없습니다. Amazon S3 리소스에는 교차 리전 복사 AWS KMS 암호화를 사용할 수 없습니다. 대신 복원 작업에 다른 암호화 유형을 사용합니다.

## ACL 및 개체 태그 복원
<a name="s3-restore-acl-options"></a>

Amazon S3 데이터를 복원할 때 ACL 복원의 일부인지 여부를 선택합니다.

복구 시점에서 ACL을 사용할 수 있는 경우 ACL 복원 설정을 사용하여 ACL 복원하거나 제외하도록 선택하며 ACL 백업에 없는 경우 설정에 관계없이 복원할 수 없습니다. ACL이 활성화된 상태에서 복원 작업을 생성하려고 하지만 백업에 포함되지 않은 경우 `Unable to restore Access Control Lists (ACLs) for bucket because backup was created with the 'BackupACLs' option disabled. Please proceed with restoring without ACLs`와 같은 오류가 표시될 수 있습니다.

개체 태그가 원본 백업에 포함된 경우 자동으로 복원됩니다.

**참고**  
ACL 없이 복구 시점 복원  
를 통해 ACLs 제외한 백업에서 ACLs을 복원 AWS CLI 하려고 하면 잘못된 복원 파라미터를 나타내는 오류 메시지와 함께 복원 작업이 실패합니다.

## 여러 버전 복원
<a name="s3-restore-versions"></a>

기본적으로는 최신 버전의 객체만 AWS Backup 복원합니다. 개체의 추가 버전 또는 모든 버전을 복원할 수 있습니다.

 AWS Backup 콘솔을 사용하여 10개의 최신 버전 또는 모든 버전을 복원하는 방법은 다음 섹션의 6단계를 참조하세요.

프로그래밍 방식으로 복원할 때 포함할 메타데이터 세부 정보는 이 페이지의 뒷부분에 있는 [를 통해 Amazon S3 복구 시점 복원 AWS CLI](#s3-restore-cli) 섹션을 참조하세요.

## AWS Backup 콘솔을 통해 복원
<a name="s3-restore-console"></a>

**AWS Backup 콘솔을 사용하여 Amazon S3 데이터를 복원하려면:**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon S3 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택한 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면

   1. **백업** 창에서 리소스의 복구 시점 ID를 선택합니다.

   1. 창의 오른쪽 위에서 **복원**을 선택합니다.

      (또는 백업 볼트로 이동하여 복구 시점을 찾은 다음 **작업**, **복원**을 차례로 클릭해도 됩니다.)

1. 연속 백업을 복원하는 경우 **복원 시간** 창에서 다음 옵션 중 하나를 선택합니다.

   1. 기본값을 수락하여 **복원 가능한 최근 시간**으로 복원합니다.

   1. 복원할 **날짜 및 시간을 지정**합니다.

1. **설정** 창에서 **전체 버킷 복원** 또는 **항목 수준 복원**을 지정합니다.

   1. **항목 수준 복원**을 선택하면 해당 객체를 고유하게 식별하는 각 항목의 [S3 URI](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-bucket-intro.html)를 지정하여 복원 작업당 최대 5개의 항목(버킷의 객체 또는 폴더)을 복원할 수 있습니다.

      (S3 버킷 URI에 대한 자세한 내용은 *Amazon Simple Storage Service* 사용 설명서의 [버킷 액세스 방법](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-bucket-intro.html)을 참조하세요.)

   1. 복원할 다른 항목을 지정하려면 **항목 추가**를 선택합니다.

1. 기본적으로 개체의 최신 버전만 복원됩니다. 최대 10개의 최신 버전을 복원하거나 개체의 모든 버전을 복원할 수 있습니다. 드롭다운 메뉴에서 원하는 항목을 선택합니다.

1. **복원 대상**을 선택합니다. **소스 버킷에 복원**, **기존 버킷 사용** 또는 **새 버킷 생성**을 선택할 수 있습니다.
**참고**  
복원 대상 버킷에는 버전 관리가 켜져 있어야 합니다.는 선택한 버킷이이 요구 사항을 충족하지 않는 경우 AWS Backup 알려줍니다.

   1. **기존 버킷 사용**을 선택한 경우, 현재 AWS 리전 내의 모든 기존 버킷을 보여주는 메뉴에서 대상 S3 버킷을 선택합니다.

   1. **새 버킷 생성**을 선택한 경우 **새 버킷 이름**을 입력합니다. 버킷이 생성된 후에는 BPA(공용 액세스 차단) 및 S3 버전 관리 기본 설정을 수정할 수 있습니다.

1. S3 버킷에 있는 객체의 암호화를 위해 **복원된 객체 암호화**를 선택할 수 있습니다. **원본 암호화 키**(기본값), **Amazon S3 키(SSE-S3)** 또는 **AWS Key Management Service 키(SSE-KMS**)를 사용합니다.

   이러한 설정은 S3 버킷에 있는 객체의 암호화에만 적용됩니다. 이는 버킷 자체의 암호화에는 영향을 주지 않습니다.

   1. **원본 암호화 키 사용(기본값)**은 소스 객체에서 사용하는 것과 동일한 암호화 키를 사용하여 객체를 복원합니다. 소스 객체가 암호화되지 않은 경우, 이 방법은 암호화 없이 객체를 복원합니다.

      이 복원 옵션을 사용하면 원본 키를 사용할 수 없는 경우, 대체 암호화 키를 선택하여 복원 객체를 암호화할 수 있습니다.

   1. **Amazon S3 키(SSE-S3)**를 선택하면 다른 옵션을 지정할 필요가 없습니다.

   1. **AWS Key Management Service 키(SSE-KMS)**를 선택하는 경우 **AWS 관리형 키 (aws/s3)**, ** AWS KMS 키에서 선택 또는 키 ARN 입력을 선택할 수 있습니다**. ** AWS KMS ** 

      1. **AWS 관리형 키 (aws/s3)**를 선택하면 다른 옵션을 지정할 필요가 없습니다.

      1. ** AWS KMS 키 중에서 선택하는** 경우 드롭다운 메뉴에서 키를 선택합니다 AWS KMS . 또는 **키 생성**을 선택합니다.

      1. ** AWS KMS 키 ARN을 입력**하는 경우 텍스트 상자에 ARN을 입력합니다. 또는 **키 생성**을 선택합니다.

1. **복원 역할** 창에서 AWS Backup 에서 이 복원 수행을 위임할 IAM 역할을 선택합니다.

1. **백업 복원**을 선택합니다. **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

## 를 통해 Amazon S3 복구 시점 복원 AWS CLI
<a name="s3-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다. Amazon S3를 복원할 때 다음 메타데이터를 지정할 수 있습니다.

```
// Mandatory metadata:
DestinationBucketName // The destination bucket for your restore.
        
// Optional metadata:
RestoreACLs // Boolean. If ACLs were part of the backup, include and set to TRUE. If the backup 
does not include ACLs and this parameter is included, set to FALSE.
EncryptionType // The type of encryption to encrypt your restored objects. Options are original (same encryption as the original object), SSE-S3, or SSE-KMS).
ItemsToRestore // A list of up to five paths of individual objects to restore. Only required for item-level restore.
KMSKey // Specifies the SSE-KMS key to use. Only needed if encryption is SSE-KMS.
RestoreLatestVersionsUpTo // Include this optional parameter to multiple versions.
RestoreTime // The restore time (only valid for continuous recovery points where it is required, in format 2021-11-27T03:30:27Z).
```

`RestoreLatestVersionsUpTo`는 선택적 메타데이터 키-값 페어입니다. 기본적으로 또는 생략하면 최신 버전이 복원됩니다. 개체의 추가 버전을 복원하려면 이 메타데이터를 포함합니다. 사용 가능한 값은 다음과 같습니다.
+ `1` (최신 버전 복원)
+ `n`, 여기서 *n*은 1보다 큰 양의 정수입니다. 개체의 최신 *n* 버전이 복원됩니다. 개체의 실제 버전 수가 *n*보다 작으면 해당 개체에 대해 해당 버전 수가 복원됩니다.
+ `all` (모든 버전을 복원하려면)

## 복구 시점 상태
<a name="s3-recovery-point-status"></a>

복구 시점은 해당 상태를 나타내는 상태가 있습니다.

`EXPIRED` 상태는 복구 시점이 보존 기간을 초과했지만 권한이 AWS Backup 없거나 삭제할 수 없음을 나타냅니다. 이러한 복구 시점을 수동으로 삭제하려면 **시작하기의 **리소스 정리 섹션에서 [3단계: 복구 시점 삭제](https://docs.aws.amazon.com/aws-backup/latest/devguide/gs-cleanup-resources.html#cleanup-backups)를 참조하세요.

`STOPPED` 상태는 연속 백업에서 사용자가 연속 백업을 비활성화하는 작업을 수행한 경우에 발생합니다. 이는 권한을 제거하거나, 버전 관리를 비활성화하거나, Amazon EventBridge로 전송되는 이벤트를 중단하거나, AWS Backup에서 설정한 EventBridge 규칙을 비활성화한 경우 발생할 수 있습니다.

`STOPPED` 상태를 해결하려면 요청된 모든 권한이 부여되고 S3 버킷에서 버전 관리가 활성화되어 있는지 확인합니다. 이러한 조건이 충족되면 백업 규칙의 다음 인스턴스를 실행하면 새로운 연속 복구 시점이 생성될 것입니다. 중지됨 상태인 복구 시점은 삭제할 필요가 없습니다.

## S3 복원 메시지
<a name="s3-restore-messages"></a>

복원 작업이 완료되거나 실패하면 다음 메시지가 표시될 수 있습니다. 다음 표는 상태 메시지의 가능한 원인을 확인하는 데 도움이 될 수 있습니다.


| 시나리오 | 작업 상태 | 메시지 | 예제 | 
| --- | --- | --- | --- | 
| 모든 개체를 복원하지 못했습니다. | `FAILED` | “**RecoveryPointARN**에서 **버킷**으로 복원된 개체가 없습니다. 이러한 실패에 대한 알림을 받으려면 SNS 이벤트 알림을 활성화합니다.” |  복원 작업을 시작하는 데 사용되는 역할에는 대상 버킷에 개체를 넣을 수 있는 권한이 없습니다. 복원 역할에는 대상 버킷에 개체 버전이 있는지 확인할 수 있는 권한이 없습니다.  | 
| 하나 이상(전부는 아님)의 개체를 복원하지 못했습니다. | COMPLETED |  “**RecoveryPointARN**에서 **버킷**으로 하나 이상의 개체를 복원하지 못했습니다. 이러한 실패에 대한 알림을 받으려면 SNS 이벤트 알림을 활성화합니다.”  |  복원 작업을 시작하는 데 사용되는 역할은 하나 이상의 원본 개체에서 사용하는 KMS 키에 액세스할 수 없습니다.  | 
| 복원할 개체가 없습니다. | COMPLETED | “**RecoveryPointARN**에 대한 복원 요청과 일치하는 개체가 없습니다.” |  복원할 소스 버킷의 복구 시점(백업)에는 개체가 없습니다. 복원 작업에 사용되는 접두사는 개체와 일치하지 않습니다.  | 

# Storage Gateway 볼륨 복원
<a name="restoring-storage-gateway"></a>

 AWS Storage Gateway 볼륨 스냅샷을 복원하는 경우 스냅샷을 Storage Gateway 볼륨 또는 Amazon EBS 볼륨으로 복원하도록 선택할 수 있습니다. 이는가 두 서비스와 AWS Backup 통합되고 모든 Storage Gateway 스냅샷을 Storage Gateway 볼륨 또는 Amazon EBS 볼륨으로 복원할 수 있기 때문입니다.

## AWS Backup 콘솔을 통해 Storage Gateway 복원
<a name="restoring-sgw-console"></a>

**Storage Gateway 볼륨을 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Storage Gateway 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. 리소스에 대한 복원 파라미터를 지정합니다. 입력하는 복원 파라미터는 선택한 리소스 유형에 따라 다릅니다.

   **리소스 유형**에서이 백업을 복원할 때 생성할 AWS 리소스를 선택합니다.

1. **Storage Gateway 볼륨**을 선택한 경우 연결 가능한 상태의 **게이트웨이**를 선택합니다. **iSCSI 대상 이름**도 선택합니다.

   1. ‘저장 볼륨’ 게이트웨이에서 **디스크 ID**를 선택합니다.

   1. ‘캐시 볼륨’ 게이트웨이에서 보호된 리소스 이상의 용량을 선택합니다.

   **EBS 볼륨**을 선택한 경우 **볼륨 유형** 및 **크기(GiB)**에 대한 값을 입력하고 **가용 영역**을 선택합니다.

1. **복원 역할**에서이 복원에 대해 수임 AWS Backup 할 IAM 역할을 선택합니다.
**참고**  
계정에 AWS Backup 기본 역할이 없는 경우 올바른 권한을 가진 **기본 역할**이 생성됩니다. 이 기본 역할을 삭제하거나 사용할 수 없게 만들 수 있습니다.

1. **백업 복원**을 선택합니다.

   **복원 작업** 창이 나타납니다. 페이지 상단에 복원 작업에 대한 정보를 제공하는 메시지가 나타납니다.

## 를 사용하여 Storage Gateway 복원 AWS CLI
<a name="restoring-sgw-cli"></a>

명령줄 인터페이스에서 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)을 사용하면 Storage Gateway 볼륨을 복원할 수 있습니다.

허용되는 메타데이터는 다음과 같습니다.

```
gatewayArn // The Amazon Resource Name (ARN) of the gateway. Use the ListGateways operation to return a list of gateways for your account and AWS 리전.
gatewayType // The type of created gateway. Valid value is BACKUP_VM
targetName
kmsKey
volumeSize
volumeSizeInBytes
diskId
```

# Amazon Timestream 테이블 복원
<a name="timestream-restore"></a>

Amazon Timestream 테이블을 복원할 때는 새 테이블 이름, 대상 데이터베이스, 스토리지 할당 기본 설정(메모리 및 마그네틱 스토리지), 복원 작업을 완료하는 데 사용할 역할 등 여러 옵션을 구성할 수 있습니다. 오류 로그를 저장할 Amazon S3 버킷도 선택할 수 있습니다. 마그네틱 스토리지 쓰기는 비동기식이므로 오류를 로그하는 것이 좋습니다.

Timestream 데이터 스토리지에는 두 개의 계층, 즉 메모리 저장소 및 마그네틱 저장소가 있습니다. 메모리 저장소는 필수이지만, 지정된 메모리 기간이 끝난 후 복원된 테이블을 마그네틱 스토리지로 전송할 수도 있습니다. 메모리 저장소는 처리량이 많은 데이터 쓰기 및 빠른 특정 시점 쿼리에 최적화되어 있습니다. 마그네틱 저장소는 처리량이 낮은 지연 도착 데이터 쓰기, 장기 데이터 스토리지, 빠른 분석 쿼리에 최적화되어 있습니다.

Timestream 테이블을 복원할 때는 각 스토리지 계층에 테이블을 보관할 기간을 결정합니다. 콘솔 또는 API를 사용하여 두 가지 모두에 대한 스토리지 기간을 설정할 수 있습니다. 스토리지는 선형적이고 순차적입니다. Timestream은 복원된 테이블을 먼저 메모리 스토리지에 저장한 다음 메모리 스토리지 기간에 도달하면 자동으로 마그네틱 스토리지로 전환합니다.

**참고**  
마그네틱 저장소 보존 기간은 원래 보존 기간(콘솔 오른쪽 위에 표시됨)과 같거나 더 길어야 합니다. 그렇지 않으면 데이터가 손실됩니다.

**예: 메모리 저장소 할당은 데이터를 1주일 동안 보관하도록 설정하고 마그네틱 저장소 할당은 동일한 데이터를 1년 동안 보관하도록 설정합니다. 메모리 저장소의 데이터가 1주일이 되면 자동으로 마그네틱 저장소로 이동됩니다. 그런 다음 마그네틱 저장소에서 1년 동안 유지됩니다. 이 기간이 끝나면 Timestream과 AWS Backup에서 삭제됩니다.

## AWS Backup 콘솔을 사용하여 Amazon Timestream 테이블을 복원하려면
<a name="timestream-restore-console"></a>

에서 생성한 AWS Backup 콘솔에서 Timestream 테이블을 복원할 수 있습니다 AWS Backup.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택하고 복원하려는 Amazon Timestream 리소스 ID를 선택합니다.

1. **리소스 세부 정보** 페이지에 선택된 리소스 ID의 복구 시점 목록이 표시됩니다. 리소스를 복원하려면 **백업** 창에서 리소스의 복구 시점 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. 다음과 같은 새 테이블 구성 설정을 지정합니다.

   1. 2\$1256자(문자, 숫자, 대시, 마침표, 밑줄)로 구성된 **새 테이블 이름**.

   1. 드롭다운 메뉴에서 선택한 **대상 데이터베이스**.

1. **스토리지 할당**: 복원된 테이블이 처음에 [메모리 스토리지](https://docs.aws.amazon.com/timestream/latest/developerguide/storage.html)에 보관되는 기간을 설정하고, 그런 다음 복원된 테이블이 [마그네틱](https://docs.aws.amazon.com/timestream/latest/developerguide/storage.html) 스토리지에 보관되는 기간을 설정합니다. 메모리 스토리지는 시간, 일, 주 또는 월 단위로 설정할 수 있습니다. 마그네틱 스토리지는 일, 주, 월 또는 연 단위로 설정할 수 있습니다.

1. **(선택 사항)** 마그네틱 스토리지 쓰기 활성화**: 마그네틱 스토리지 쓰기를 허용하는 옵션이 있습니다. 이 옵션을 선택하면 지연 도착 데이터, 즉 메모리 스토리지 보존 기간을 벗어난 타임스탬프가 있는 데이터가 마그네틱 저장소에 직접 기록됩니다.

1. **(선택 사항) **Amazon S3 오류 로그 위치**: 오류 로그를 저장할 S3 위치를 지정할 수 있습니다. S3 파일을 찾아보거나 S3 파일 경로를 복사하여 붙여넣습니다.
**참고**  
S3 오류 로그 위치를 지정하기로 선택한 경우 이 복원에 사용하는 역할에는 S3 버킷에 쓸 수 있는 권한이 있거나 해당 권한이 있는 정책이 포함되어 있어야 합니다.

1. 복원을 수행하기 위해 전달할 IAM 역할을 선택합니다. 기본 IAM 역할을 사용하거나 다른 역할을 지정할 수 있습니다.

1. **백업 복원**을 클릭합니다.

복원 작업은 보호된 리소스 아래에 표시됩니다. 새로 고침 버튼 또는 CTRL-R을 클릭하여 복원 작업의 현재 상태를 볼 수 있습니다.

## API, CLI 또는 SDK를 사용하여 Amazon Timestream 테이블을 복원하려면
<a name="timestream-restore-api"></a>

[API를 통해 Timestream 테이블을 복원하려면 `StartRestoreJob`을 사용합니다](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html).

를 사용하여 Timestream을 복원하려면 작업을 AWS CLI사용하고 다음 메타데이터를 `start-restore-job.` 지정합니다.

```
TableName: string;
DestinationDatabase: string;
MemoryStoreRetentionPeriodInHours: value: number unit: 'hours' | 'days' | 'weeks' | 'months' 
MagneticStoreRetentionPeriodInDays: value: number unit: 'days' | 'weeks' | 'months' | 'years' 
EnableMagneticStoreWrites?: boolean;
aws:backup:request-id
```

다음은 예제 템플릿입니다.

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:us-west-2:accountnumber:recovery-point:1a2b3cde-f405-6789-012g-3456hi789012_beta" \
--iam-role-arn "arn:aws:iam::accountnumber:role/rolename" \
--metadata 'TableName=tablename,DatabaseName=databasename,MagneticStoreRetentionPeriodInDays=1,MemoryStoreRetentionPeriodInHours=1,MagneticStoreWriteProperties="{\"EnableMagneticStoreWrites\":true,\"MagneticStoreRejectedDataLocation\":{\"S3Configuration\":{\"BucketName\":\"bucketname\",\"EncryptionOption\":\"SSE_S3\"}}}"' \
--region us-west-2 \
--endpoint-url url
```

복원 정보를 위해 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html)을 사용할 수도 있습니다.

에서 AWS CLI작업을 `describe-restore-job` 사용하고 다음 메타데이터를 사용합니다.

```
TableName: string;
DestinationDatabase: string;
MemoryStoreRetentionPeriodInHours: value: number unit: 'hours' | 'days' | 'weeks' | 'months' 
MagneticStoreRetentionPeriodInDays: value: number unit: 'days' | 'weeks' | 'months' | 'years' 
EnableMagneticStoreWrites?: boolean;
```

다음은 예제 템플릿입니다.

```
aws backup describe-restore-job \
--restore-job-id restore job ID \
--region awsregion \
--endpoint-url url
```

# 를 사용하여 가상 머신 복원 AWS Backup
<a name="restoring-vm"></a>

가상 머신을 VMware, VMware Cloud on AWS, VMware Cloud on AWS Outposts, Amazon EBS 볼륨 또는 [Amazon EC2 인스턴스](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-ec2.html)로 복원할 수 있습니다. 가상 머신을 EC2로 복원(또는 마이그레이션)하려면 라이선스가 필요합니다. 기본적으로 에는 라이선스가 AWS 포함됩니다(요금 적용). 자세한 내용은 *VM Import/Export 사용 설명서*의 [라이선스 옵션](https://docs.aws.amazon.com/vm-import/latest/userguide/licensing.html)을 참조하세요.

 AWS Backup 콘솔을 사용하거나를 통해 VMware 가상 머신을 복원할 수 있습니다 AWS CLI. 가상 머신이 복원될 때 VMware Tools 폴더는 포함되지 않습니다. VMware 설명서를 참조하여 VMware Tools를 재설치하세요.

AWS Backup 가상 머신의 복원은 비파괴적이므로 AWS Backup 는 복원 중에 기존 가상 머신을 덮어쓰지 않습니다. 대신 복원 작업은 새 가상 머신을 배포합니다.

**Topics**
+ [VM을 Amazon EC2 인스턴스로 복원할 때 고려 사항](#vm-restore-ec2)
+ [AWS Backup 콘솔을 사용하여 가상 머신 복구 시점 복원](#vm-restore-console)
+ [AWS CLI 를 사용하여 가상 머신 복구 시점 복원](#vm-restore-cli)

## VM을 Amazon EC2 인스턴스로 복원할 때 고려 사항
<a name="vm-restore-ec2"></a>
+ 가상 머신을 EC2로 복원(또는 마이그레이션)하려면 라이선스가 필요합니다. 기본적으로 AWS 에는 라이선스가 포함됩니다(요금 적용). 자세한 내용은 *VM Import/Export 사용 설명서*의 [라이선스 옵션](https://docs.aws.amazon.com/vm-import/latest/userguide/licensing.html)을 참조하세요.
+ 각 가상 머신 디스크의 최대 한도는 5TB(테라바이트)입니다.
+ 가상 머신을 인스턴스로 복원할 때는 키 페어를 지정할 수 없습니다. 시작 중에(인스턴스 사용자 데이터를 통해) 또는 시작 후에(Amazon EC2 사용 설명서의 [이 문제 해결 섹션](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html#replacing-lost-key-pair)에 설명된 대로) `authorized_keys`에 키 페어를 추가할 수 있습니다.
+ *VM Import/Export 사용 설명서*에서, Amazon EC2와의 가져오기 및 내보내기가 자신의 [운영 체제에서 지원되는지](https://docs.aws.amazon.com/vm-import/latest/userguide/prerequisites.html#vmimport-operating-systems) 확인합니다.
+ *VM Import/Export 사용 설명서*에서, [Amazon EC2로 VM 가져오기](https://docs.aws.amazon.com/vm-import/latest/userguide/prerequisites.html#limitations-image)와 관련된 제한 사항을 검토합니다.
+ 를 사용하여 Amazon EC2 인스턴스로 복원 AWS CLI할 때는를 지정해야 합니다`"RestoreTo":"EC2Instance"`. 다른 모든 속성에는 기본값이 있습니다.
+ Amazon EC2는 [EC2 허용 AMI](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/ec2-allowed-amis.html) 제공합니다. 계정에서 이 설정이 활성화된 경우 허용 목록에 별칭 `aws-backup-vault`을 추가합니다. 그렇지 않으면 VM 복구 시점을 EC2 인스턴스로 복원하는 작업이 실패하고 "Source AMI not found in Region"과 같은 오류 메시지가 표시됩니다.
+ 21개 이상의 디스크가 포함된 EC2로의 VMware 복원은 지원되지 않습니다. 해결 방법으로 [VMware Restores to EBS](https://docs.aws.amazon.com//aws-backup/latest/devguide/restoring-vm.html#restore-vm-ebs)를 사용하여 각 디스크를 개별적으로 EBS 볼륨으로 복원한 다음 EBS 볼륨을 EC2 인스턴스에 연결합니다.

## AWS Backup 콘솔을 사용하여 가상 머신 복구 시점 복원
<a name="vm-restore-console"></a>

 AWS Backup 콘솔의 왼쪽 탐색 창에 있는 여러 위치에서 가상 머신을 복원할 수 있습니다.
+  AWS Backup에 연결된 하이퍼바이저로 관리되는 가상 머신의 복구 시점을 보려면 **하이퍼바이저**를 선택합니다.
+  AWS Backup에 연결된 모든 하이퍼바이저에서 가상 머신의 복구 시점을 보려면 **가상 머신**을 선택합니다.
+ **백업 저장소를** 선택하여 특정 AWS Backup 저장소에 저장된 복구 시점을 확인합니다.
+ **보호된 리소스를** 선택하여 모든 AWS Backup 보호된 리소스의 복구 시점을 확인합니다.

더 이상 Backup 게이트웨이와 연결되지 않은 가상 머신을 복원해야 하는 경우 **백업 볼트** 또는 **보호된 리소스**를 선택하여 복구 시점을 찾습니다.

**옵션**
+ [VMware로 복원](#restore-vm-vmware)
+ [Amazon EBS 볼륨으로 복원](#restore-vm-ebs)
+ [Amazon EC2 인스턴스로 복원](#restore-vm-ec2)<a name="restore-vm-vmware"></a>

**가상 머신을 VMware, VMware Cloud on AWS및 VMware Cloud on으로 복원하려면 AWS Outposts**

1. **하이퍼바이저** 또는 **가상 머신** 보기에서 복원할 **VM 이름**을 선택합니다. **보호된 리소스** 보기에서 복원할 가상 머신 **리소스 ID**를 선택합니다.

1. 복원할 **복구 시점 ID** 옆의 라디오 버튼을 선택합니다.

1. **복원**을 선택합니다.

1. **복원 유형**을 선택합니다.

   1. **전체 복원**은 모든 가상 머신의 디스크를 복원합니다.

   1. **디스크 수준 복원**은 사용자가 선택한 하나 이상의 디스크를 복원합니다. 드롭다운 메뉴를 사용하여 복원할 디스크를 선택합니다.

1. **복원 위치**를 선택합니다. 옵션은 **VMware**, **VMware Cloud on AWS** 및 **VMware Cloud on AWS Outposts**입니다.

1. 전체 복원을 수행하는 경우에는 다음 단계로 건너뜁니다. 디스크 수준 복원을 수행하는 경우 **VM 디스크** 아래에 드롭다운 메뉴가 나타납니다. 복원할 부팅 가능 볼륨을 하나 이상 선택합니다.

1. 드롭다운 메뉴에서 **하이퍼바이저**를 선택하여 복원된 가상 머신을 관리합니다.

1. 복원된 가상 머신에 대해 조직의 가상 머신 모범 사례를 사용하여 다음을 지정합니다.

   1. **이름**

   1. **경로**(예: `/datacenter/vm`)

   1. **컴퓨팅 리소스 이름**(예: VMHost 또는 클러스터)

      호스트가 클러스터의 일부인 경우 호스트로는 복원할 수 없고 지정된 클러스터로만 복원할 수 있습니다.

   1. **데이터 스토어**

1. **복원 역할**에서 드롭다운 메뉴를 사용하여 **기본 역할**(권장) 또는 **IAM 역할 선택**을 선택합니다.

1. **백업 복원**을 선택합니다.

1. **선택 사항: 언제 복원 작업의 상태가 `Completed`인지 확인합니다. 왼쪽 탐색 창에서 **작업**을 선택합니다.<a name="restore-vm-ebs"></a>

**가상 머신을 Amazon EBS 볼륨으로 복원하려면 다음과 같이 하세요.**

1. **하이퍼바이저** 또는 **가상 머신** 보기에서 복원할 **VM 이름**을 선택합니다. **보호된 리소스** 보기에서 복원할 가상 머신 **리소스 ID**를 선택합니다.

1. 복원할 **복구 시점 ID** 옆의 라디오 버튼을 선택합니다.

1. **복원**을 선택합니다.

1. **복원 유형**을 선택합니다.

   1. **디스크 복원**은 사용자가 선택한 디스크 1개를 복원합니다. 드롭다운 메뉴를 사용하여 복원할 디스크를 선택합니다.

1. **복원 위치**를 **Amazon EBS**로 선택합니다.

1. **VM 디스크** 드롭다운 메뉴에서 복원할 부팅 가능 볼륨을 선택합니다.

1. **EBS 볼륨 유형**에서 볼륨 유형을 선택합니다.

1. 가용 영역을 선택합니다.

1. 암호화(선택 사항). EBS 볼륨을 암호화하도록 선택한 경우 확인란을 선택합니다.

1. 메뉴에서 KMS 키를 선택합니다.

1. **복원 역할**에서 **기본 역할**(권장) 또는 **IAM 역할 선택**을 선택합니다.

1. **백업 복원**을 선택합니다.

1. **선택 사항: 언제 복원 작업의 상태가 `Completed`인지 확인합니다. 왼쪽 탐색 창에서 **작업**을 선택합니다.

1. **선택 사항: [LVM을 사용하여 Amazon EBS 볼륨의 파티션에 논리 볼륨을 생성하려면 어떻게 해야 하나요?](https://repost.aws/knowledge-center/create-lv-on-ebs-partition)를 참조하여 관리형 볼륨을 탑재하고 복원된 Amazon EBS 볼륨의 데이터에 액세스하는 방법에 대해 자세히 알아보세요.<a name="restore-vm-ec2"></a>

**가상 머신을 Amazon EC2 인스턴스로 복원하려면 다음과 같이 하세요.**

1. **하이퍼바이저** 또는 **가상 머신** 보기에서 복원할 **VM 이름**을 선택합니다. **보호된 리소스** 보기에서 복원할 가상 머신 **리소스 ID**를 선택합니다.

1. 복원할 **복구 시점 ID** 옆의 라디오 버튼을 선택합니다.

1. **복원**을 선택합니다.

1. **복원 유형**을 선택합니다.

   1. **전체 복원**은 루트 수준 폴더 및 파일을 포함하여 파일 시스템을 완전히 복원합니다.

1. **복원 위치**를 **Amazon EC2**로 선택합니다.

1. **인스턴스 유형**에서, 새 인스턴스에서 애플리케이션을 실행하는 데 필요한 컴퓨팅 및 메모리 조합을 선택합니다.
**작은 정보**  
원래 가상 머신의 사양과 일치하거나 이를 초과하는 인스턴스 유형을 선택합니다. 자세한 내용은 [Amazon EC2 인스턴스 유형 안내서](https://docs.aws.amazon.com/ec2/latest/instancetypes/)를 참조하세요.

1. **가상 프라이빗 클라우드(VPC)**에서, 인스턴스의 네트워킹 환경을 정의하는 가상 프라이빗 클라우드(VPC)를 선택합니다.

1. **서브넷**에서, VPC의 서브넷 중 하나를 선택합니다. 인스턴스에는 서브넷 주소 범위 내의 프라이빗 IP 주소가 할당됩니다.

1. **보안 그룹**에서, 인스턴스에 대한 트래픽의 방화벽 역할을 하는 보안 그룹을 선택합니다.

1. **복원 역할**에서 **기본 역할**(권장) 또는 **IAM 역할 선택**을 선택합니다.

1. *선택 사항*: 시작 시 인스턴스에서 스크립트를 실행하려면 **고급 설정**을 확장하고 **사용자 데이터**에 스크립트를 입력합니다.

1. **백업 복원**을 선택합니다.

1. **선택 사항: 언제 복원 작업의 상태가 `Completed`인지 확인합니다. 왼쪽 탐색 창에서 **작업**을 선택합니다.

## AWS CLI 를 사용하여 가상 머신 복구 시점 복원
<a name="vm-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`를 사용합니다.

Amazon EC2 및 Amazon EBS로의 가상 머신 복원에 대해 다음과 같은 메타데이터를 지정할 수 있습니다.

```
RestoreTo
InstanceType
VpcId
SubnetId
SecurityGroupIds
IamInstanceProfileName
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
Placement
CreditSpecification
RamdiskId
KernelId
UserData
EbsOptimized
LicenseSpecifications
KmsKeyId
AvailabilityZone
EbsVolumeType
IsEncrypted
ItemsToRestore
RequireIMDSv2
NetworkInterfaces
```

AWS Backup 는 Amazon EBS에 대한 부분 복원과 Amazon EC2에 대한 전체 복원을 모두 지원합니다. 부분 복원의 경우 `ItemsToRestore`를 사용하여 지정된 EBS 볼륨으로 복원할 디스크를 지정합니다. Amazon EC2로 복원할 때 파라미터는 무시되고 전체 디스크 목록이 복원되므로 비워 둘 `ItemsToRestore` 수 있습니다.

가상 머신을 VMware, VMware Cloud on AWS및 VMware Cloud on AWS Outpost로 복원하기 위해 다음 메타데이터를 지정할 수 있습니다.

```
RestoreTo
HypervisorArn
VMName
VMPath
ComputeResourceName
VMDatastore
DisksToRestore
ItemsToRestore
```

AWS Backup 는 온프레미스 가상 머신에 대한 부분 및 전체 복원을 모두 지원합니다. 모든 디스크를 복원하거나 디스크의 하위 집합만 복원하도록 선택할 수 있습니다. 부분 복원을 수행할 때에서 디스크 선택을 지정합니다`ItemsToRestore`. 전체 복원을 수행할 때는 `DisksToRestore` 및를 모두 생략`ItemsToRestore`하거나의 모든 디스크를 지정해야 합니다`DisksToRestore`. `DisksToRestore` 파라미터는 디스크의 하위 집합을 지원하지 않습니다.

이 예제는 VMware에 대한 전체 복원을 수행하는 방법을 보여줍니다.

```
'{"RestoreTo":"VMware","HypervisorArn":"arn:aws:backup-gateway:us-east-1:209870788375:hypervisor/hype-9B1AB1F1","VMName":"name","VMPath":"/Labster/vm","ComputeResourceName":"Cluster","VMDatastore":"vsanDatastore","DisksToRestore":"[{\"DiskId\":\"2000\",\"Label\":\"Hard disk 1\"}]","vmId":"vm-101"}'
```